TECH PLAY

AWS

AWS の技術ブログ

å…š3216ä»¶

本蚘事は 2026 幎 3 月 31 日 に公開された「 Announcing the AWS Sustainability console: Programmatic access, configurable CSV reports, and Scope 1–3 reporting in one place 」を翻蚳したものです。 倚くの皆さんず同じように、私も䞀人の芪です。子どもたちにのためにどんな䞖界を築いおいるか、い぀も考えおいたす。だからこそ、今日の発衚は倚くの方にずっお意味があるず思いたす。本日、AWS のサステナビリティに関するレポヌトずリ゜ヌスを䞀か所に集玄したスタンドアロンサヌビス、 AWS Sustainability コン゜ヌル の提䟛開始をお知らせしたす。 Amazon は 2019 幎に The Climate Pledge を通じお、2040 幎たでに事業党䜓でネットれロカヌボンを達成する目暙を掲げたした。この取り組みは、AWS のデヌタセンタヌやサヌビスの構築方針にも反映されおいたす。さらに AWS は、お客様自身のワヌクロヌドに察する環境フットプリントの枬定ず削枛も支揎しおいたす。AWS Sustainability コン゜ヌルは、こうした取り組みの最新のステップです。 AWS Sustainability コン゜ヌルは、 AWS Billing コン゜ヌル 内の カスタマヌカヌボンフットプリントツヌル (CCFT) を基盀ずしお、お客様からのご芁望に応じた新機胜を導入しおいたす。 これたで、カヌボンフットプリントデヌタにアクセスするには、請求レベルの暩限が必芁でした。しかし、サステナビリティ担圓者やレポヌトチヌムは、コストや請求デヌタぞのアクセス暩を持っおいないたた、持぀べきでもないこずが䞀般的です。そのため、必芁な担圓者にデヌタアクセスを提䟛するには、サステナビリティのワヌクフロヌを考慮しおいない既存の暩限構造に察応する必芁がありたした。AWS Sustainability コン゜ヌルは Billing コン゜ヌルずは独立した暩限モデルを備えおおり、サステナビリティ担圓者は請求暩限なしで排出量デヌタに盎接アクセスできるようになりたした。 このコン゜ヌルには、AWS の利甚に起因する スコヌプ 1, 2, 3 の排出量 が含たれ、AWS リヌゞョンや Amazon CloudFront 、 Amazon Elastic Compute Cloud (Amazon EC2) 、 Amazon Simple Storage Service (Amazon S3) ずいったサヌビスごずの内蚳を確認できたす。基ずなるデヌタず算定方法は今回のロヌンチでは倉曎されおおらず、 CCFT ず同じです。倉わったのは、デヌタぞのアクセスず掻甚方法です。 サステナビリティレポヌトの芁件が耇雑化する䞭、排出量デヌタぞのより柔軟なアクセスが求められおいたす。コン゜ヌルにはレポヌトペヌゞが远加され、マヌケットベヌス方匏 (MBM) ずロケヌションベヌス方匏 (LBM) の䞡方のデヌタを含む月次およびの幎次の二酞化炭玠排出量レポヌトをダりンロヌドできたす。たた、含めるフィヌルド、時間粒床、その他のフィルタヌを遞択しおカスタム CSV レポヌトを䜜成するこずもできたす。 組織の䌚蚈幎床が暊幎ず䞀臎しない堎合、コン゜ヌルをレポヌト期間に合わせお蚭定できるようになりたした。蚭定するず、すべおのデヌタビュヌず゚クスポヌトに䌚蚈幎床ず四半期が反映されるため、財務チヌムずサステナビリティチヌムが䞊行しお䜜業する際の摩擊が解消されたす。 たた、新しい API や AWS SDK を甚いお、排出量デヌタを独自のレポヌトパむプラむン、ダッシュボヌド、コンプラむアンスワヌクフロヌに統合するこずもできたす。これは、デヌタ゚クスポヌトを蚭定せずに倚数のアカりントにたたがる特定月のデヌタをを取埗したい堎合や、既存の AWS Organizations 構造ず䞀臎しないカスタムアカりントグルヌプを䜜成する必芁がある堎合に効果的です。 リリヌスされた最新の機胜や算定方法の曎新に぀いおは、 詳现はこちら タブの リリヌスノヌト ペヌゞで確認できたす。 実際に芋おみたしょう Sustainability コン゜ヌルを玹介するため、 AWS マネゞメントコン゜ヌル を開き、画面䞊郚の怜玢バヌで “Sustainability” ず怜玢したした。 二酞化炭玠排出量 セクションでは、二酞化炭玠換算トン (MTCO2e) で衚された二酞化炭玠排出量の掚定倀を確認できたす。MBM ず LBM の䞡方でスコヌプ別の排出量が衚瀺されたす。画面右偎では、日付範囲の調敎やサヌビス、リヌゞョンなどによるフィルタリングが可胜です。 補足するず、スコヌプ 1 は自瀟が所有たたは管理する排出源からの盎接排出 (䟋えば、デヌタセンタヌの燃料䜿甚によるもの) を指したす。スコヌプ 2 は賌入した゚ネルギヌの生産に䌎う間接排出で、マヌケットベヌス方匏 (MBM) では再生可胜゚ネルギヌ蚌曞などの゚ネルギヌ属性蚌曞を考慮し、ロケヌションベヌス方匏 (LBM) では地域の平均グリッド排出量を䜿甚したす。スコヌプ 3 はサヌバヌ補造やデヌタセンタヌ建蚭など、バリュヌチェヌン党䜓のその他の間接排出を含みたす。これらの算定方法の詳现に぀いおは、第䞉者機関である Apex による独立した怜蚌 を受けた ドキュメント をご芧ください。 API や AWS Command Line Interface (AWS CLI) を䜿っお、排出量デヌタをプログラムで取埗するこずもできたす。 aws sustainability get-estimated-carbon-emissions \ --time-period='{"Start":"2025-03-01T00:00:00Z","End":"2026-03-01T23:59:59.999Z"}' { "Results": [ { "TimePeriod": { "Start": "2025-03-01T00:00:00+00:00", "End": "2025-04-01T00:00:00+00:00" }, "DimensionsValues": {}, "ModelVersion": "v3.0.0", "EmissionsValues": { "TOTAL_LBM_CARBON_EMISSIONS": { "Value": 0.7, "Unit": "MTCO2e" }, "TOTAL_MBM_CARBON_EMISSIONS": { "Value": 0.1, "Unit": "MTCO2e" } } }, ... ビゞュアルコン゜ヌルず新しい API により、匕き続き利甚可胜な デヌタ゚クスポヌト に加えお、デヌタの掻甚手段が 2 ぀増えたした。コン゜ヌルでホットスポットを特定し、ステヌクホルダヌ向けレポヌトの䜜成を自動化できたす。 Sustainability コン゜ヌルは今埌も機胜を拡充しおいきたす。お客様ずずもにコン゜ヌルの機胜を拡充しながら、新しい機胜を匕き続きリリヌスしおいきたす。 今すぐ始めたしょう AWS Sustainability コン゜ヌルは、远加費甚なしで本日からご利甚いただけたす。AWS マネゞメントコン゜ヌルからアクセスできたす。2022 幎 1 月たでさかのがる過去のデヌタも利甚可胜なため、排出量の傟向をすぐに確認し始めるこずができたす。 今すぐ コン゜ヌル をお詊しください。AWS のサステナビリティぞの取り組みに぀いお詳しくは、 AWS Sustainability ペヌゞをご芧ください。 — seb 著者に぀いお Sébastien Stormacq Seb は 80 幎代半ばに初めお Commodore 64 に觊れお以来コヌドを曞き続けおいたす。情熱、奜奇心、お客様芖点、創造性を独自に組み合わせた圌のスタむルで、ビルダヌの皆さんが AWS クラりドの䟡倀を匕き出せるよう支揎しおいたす。゜フトりェアアヌキテクチャ、開発者ツヌル、モバむルコンピュヌティングに関心がありたす。圌に䜕かを売り蟌みたいなら、それにAPIがあるこずを確認しおください。Bluesky、X、Mastodon などで @sebsto をフォロヌしおください。 翻蚳は Technical Account Manager の 石枡 が担圓したした。
本蚘事は 2026 幎 3 月 12 日に公開された Ryan Yanchuleff, Kartik Rao, Arnab Satpati による “ Enterprise governance: control your MCP servers and models ” を翻蚳したものです。 AI コヌディングツヌルを評䟡する゚ンタヌプラむズのセキュリティおよびコンプラむアンスチヌムは、䞀貫しお 2 ぀の機胜を優先しおいたす。MCP サヌバヌ接続の䞀元管理ず、組織党䜓で䜿甚される AI モデルのガバナンスです。 どちらも、䌁業が新しいカテゎリの開発者ツヌルに察しおどう向き合うかを衚しおいたす。MCP サヌバヌはデヌタベヌス、ドキュメント、API、内郚ツヌルに接続するこずで IDE を拡匵し、実際の生産性向䞊をもたらしたす。AI モデルは定期的にリリヌスされ、それぞれデヌタ凊理の特性ず掚論リヌゞョンが異なりたす。゚ンタヌプラむズ芏暡では、組織は開発環境の他の郚分ず同様に、これらに察しおもポリシヌ䞻導の管理を期埅しおいたす。 コンプラむアンス芁件が高い組織にずっお、これらの管理機胜は広範な導入の前提条件ずなるこずが倚いです。セキュリティチヌムは、MCP サヌバヌぞのアクセスが組織のポリシヌに沿っおいるこず、そしおモデルの䜿甚が承認された範囲内に収たっおいるこずを、゚ンゞニアリングチヌム党䜓ぞのロヌルアりトを承認する前に確認する必芁がありたす。 本日、Kiro に 2 ぀の新しい゚ンタヌプラむズガバナンス機胜を提䟛したす。管理者が承認枈み MCP サヌバヌを蚱可リストで管理できる MCP サヌバヌレゞストリず、組織が開発者が䜿甚できるモデルを定矩できるモデルガバナンス管理です。Kiro はこれらのポリシヌを IDE ず CLI の䞡方で確定的に適甚したす。 問題: ガヌドレヌルのない MCP MCP は AI コヌディングツヌルが倖郚システムに接続するための暙準的な方法ずなっおいたす。Kiro はロヌンチ以来 MCP をサポヌトしおおり、たず ロヌカルサヌバヌ 、次に リモヌトサヌバヌ に察応したした。開発者は MCP サヌバヌを䜿甚しお、Kiro をドキュメントシステム、デヌタベヌス、チケットツヌル、クラりドむンフラなどに接続しおいたす。 MCP の導入が組織党䜓に拡倧するに぀れ、゚ンタヌプラむズのセキュリティチヌムは開発環境内の他の統合ポむントに適甚するのず同じ䞀元的な監芖を求めるようになりたす。䜕癟人もの開発者が MCP を通じお倖郚システムに接続しおいる堎合、管理者はパッケヌゞレゞストリ、CI/CD プラグむン、API アクセスを管理するのず同じように、䜿甚が承認されおいるサヌバヌを定矩しお適甚する方法が必芁です。 これぱンタヌプラむズのお客様から最も䞀貫しお寄せられたリク゚ストの 1 ぀でした。個々の開発者の裁量に任せるのではなく、ポリシヌを通じお MCP サヌバヌぞのアクセスを管理する方法を管理者に提䟛しおほしいずいうものです。組織は、セキュリティチヌムが求めるガバナンス䜓制を維持しながら、MCP の導入を迅速に進めたいず考えおいたした。 仕組み: MCP レゞストリ Kiro の MCP ガバナンスは管理者に 2 ぀の管理機胜を提䟛したす。MCP を無効にする MCP のオン/オフトグルず、管理者が Kiro 甚の承認枈み MCP サヌバヌの JSON 蚱可リストを蚭定できる MCP レゞストリです。どちらの管理機胜も、゚ンタヌプラむズナヌザヌ向けに䜜成される Kiro プロファむル の䞀郚であり、そのアカりントのすべおのサブスクラむバヌに察しおアカりントレベルで蚭定できたす。 レゞストリ自䜓は JSON ファむルで、Amazon S3、nginx、内郚 Web サヌバヌなど任意の HTTPS ゚ンドポむントに䜜成しおホストしたす。Kiro 管理コン゜ヌルのプロファむルに URL を远加するず、Kiro が確定的な方法で残りの凊理を行いたす。すべおの Kiro クラむアントは起動時にレゞストリを取埗し、24 時間ごずに再同期したす。ロヌカルにむンストヌルされた MCP サヌバヌがレゞストリに存圚しなくなった堎合、Kiro はそれを終了させ、開発者が再远加できないようにしたす。レゞストリがサヌバヌの新しいバヌゞョンを指定しおいる堎合、Kiro はそのサヌバヌを曎新埌のバヌゞョンで自動的に再起動したす。 開発者が Kiro CLI で /mcp add を実行するず、レゞストリのサヌバヌのみが衚瀺されたす。レゞストリで定矩されたサヌバヌパラメヌタヌURL、パッケヌゞ識別子、ランタむム匕数は読み取り専甚です。開発者は独自の環境倉数認蚌キヌやロヌカルパス甚ず HTTP ヘッダヌを远加できたすが、リストにないサヌバヌには接続できたせん。 レゞストリはリモヌトずロヌカルの䞡方の MCP サヌバヌをサポヌトしおいたす。 リモヌトサヌバヌ : streamable-http たたは sse トランスポヌトで接続し、゚ンドポむント URL ず HTTP ヘッダヌを蚭定可胜です。 ロヌカルサヌバヌ : npm、PyPI、OCI レゞストリのパッケヌゞずしお定矩され、 stdio トランスポヌトで動䜜したす。Kiro は npx 、 uvx 、たたは docker を䜿甚しおダりンロヌドおよび実行したす。適切なパッケヌゞランナヌが開発者のマシンにむンストヌルされおいる必芁がありたす。 MCP レゞストリオヌプン暙準に基づく構築 Kiro のレゞストリファむル圢匏は、 MCP レゞストリ暙準 の䞀郚を採甚したした。これは MCP サヌバヌの怜出ず配垃のためのオヌプン゜ヌス仕様で、MCP プロゞェクト元々は Anthropic が䜜成し、珟圚はオヌプン暙準ずしお管理されおいたすによっお維持されおいたす。これにより、MCP ガバナンスぞの投資が特定のサヌビスプロバむダヌに瞛られるこずはありたせん。レゞストリ仕様は、MCP サヌバヌのカタログ化、バヌゞョン管理、怜出方法の暙準化されたデヌタモデルを定矩しおいたす。 Kiro のレゞストリ定矩は、JSON 圢匏の仕様から サヌバヌスキヌマ の䞀郚に埓っおいたす。各サヌバヌ゚ントリには、名前ファむル内で䞀意、説明、バヌゞョンセマンティックバヌゞョニング掚奚、および remotes 配列HTTP ベヌスのサヌバヌ甚たたは packages 配列ロヌカル stdio サヌバヌ甚のいずれかが含たれたす。簡略化した䟋を以䞋に瀺したす。 { "servers": [ { "server": { "name": "my-remote-server", "description": "My server description", "version": "1.0.0", "remotes": [ { "type": "streamable-http", "url": "https://acme.com/my-server" } ] } }, { "server": { "name": "my-local-server", "description": "My server description", "version": "1.0.0", "packages": [ { "registryType": "npm", "identifier": "@acme/my-server", "transport": { "type": "stdio" } } ] } } ] } 完党な JSON スキヌマず属性リファレンスに぀いおは、 Kiro MCP ガバナンスドキュメント を参照しおください。 モデルガバナンス: 開発者が䜿甚できるモデルを管理する Kiro は オヌプンりェむトモデル や Anthropic の最新モデル Opus 4.6 や Sonnet 4.6 などのような新しいモデルオプションを远加し続けおいたす。遞択肢が増えるこずは開発者にずっお良いこずです。しかし、モデル承認プロセスを持぀䌁業にずっお、新しいモデルが登堎するたびに、誰かが䜿甚できるようになる前に回答が必芁なコンプラむアンス䞊の問題が生じたす。 本日、Kiro ゚ンタヌプラむズのお客様向けにモデルガバナンスも提䟛したす。Kiro の管理者は、未承認のモデルを無効にするこずで、開発者が利甚できるモデルを制限できるようになりたした。 明確にしおおくず、これは「独自モデルの持ち蟌み」ではありたせん。モデルガバナンスは Kiro にモデルを远加するものではありたせん。すでに利甚可胜なリストからモデルを削陀するものです。組織がただモデルを承認しおいない堎合、レビュヌプロセスが完了するたで開発者にオプションずしお衚瀺されないよう無効にできたす。 なぜこれが重芁なのか ゚ンタヌプラむズのモデル承認プロセスには正圓な理由がありたす。モデルによっおトレヌニングデヌタの出所、ラむセンス条件、デヌタ凊理の特性が異なりたす。新しいモデルを䜿甚する前に法的レビュヌを必芁ずする組織もありたす。数週間かかる技術評䟡プロセスを持぀組織もありたす。 モデルガバナンスがなければ、Kiro が新しいモデルをリリヌスするたびに、組織内のすべおの開発者がすぐに利甚できるようになりたす。管理者は承認プロセスを適甚する方法がなく、IDE でモデルを遞択する前に開発者がポリシヌドキュメントを確認するこずに頌るこずになりたす。それでは組織芏暡には察応できたせん。 デヌタレゞデンシヌず実隓的モデル これは特にデヌタレゞデンシヌ芁件を持぀お客様にずっお重芁です。Kiro の䞀般提䟛モデルはリヌゞョナルなクロスリヌゞョン掚論を䜿甚しおおり、デヌタは遞択した地域米囜たたはペヌロッパ内に留たりたす。しかし、 実隓的サポヌト でリリヌスされた新しいモデルはグロヌバルなクロスリヌゞョン掚論を䜿甚する堎合があり、リク゚ストが遞択した地域倖の AWS リヌゞョンで凊理される可胜性がありたす。 デヌタレゞデンシヌ芁件が高い組織にずっお、この区別は重芁です。グロヌバルに掚論をルヌティングする実隓的モデルは、モデル自䜓が技術的に優れおいおも、コンプラむアンス矩務ず互換性がない堎合がありたす。 モデルガバナンスは管理者にこれを凊理するための簡単な方法を提䟛したす。デヌタレゞデンシヌ芁件に察しおレビュヌが完了するたで実隓的モデルを無効にしたす。モデルが実隓的段階からリヌゞョナル掚論を備えた䞀般提䟛段階に移行したら、有効にしたす。開発者は Kiro のタむムラむンではなく、組織のタむムラむンで新しいモデルにアクセスできたす。 仕組み 管理者は AWS マネゞメントコン゜ヌルの Kiro 管理蚭定を通じおモデルの可甚性を蚭定したす。むンタヌフェヌスには Kiro がサポヌトするすべおのモデルず、その珟圚のステヌタスGA たたは実隓的および掚論スコヌプが衚瀺されたす。管理者はモデルのオン/オフを切り替えられたす。無効にされたモデルは、IDE ず CLI の䞡方で組織内のどの開発者のモデルセレクタヌにも衚瀺されたせん。 Kiro が新しいモデルをリリヌスするず、管理者は準備が敎うたで簡単にオフにできたす。開発者は組織が承認したモデルのみを芋るこずができたす。 今すぐ始めたしょう MCP ガバナンスずモデルガバナンスは、 AWS IAM Identity Center 、 Okta、たたは Microsoft Entra ID を通じお認蚌する Kiro ゚ンタヌプラむズのお客様向けに、Kiro IDE 0.11.28 たたは Kiro CLI 1.23 以降で利甚可胜です。 Kiro 管理蚭定コン゜ヌル で MCP レゞストリずモデルポリシヌを蚭定しおください。 翻蚳は Solutions Architect の吉村 が担圓いたしたした。
2026 幎 3 月 23 日週の出来事で私が最も心を躍らせたのは、AWS Agentic AI バむスプレゞデントである Swami Sivasubramanian が開始した 2026 幎 AWS AI & ML Scholars プログラム です。これは、䞖界䞭の孊習者最倧 100,000 人に AI 教育を無料で提䟛するプログラムで、基本的な生成 AI スキルを孊ぶチャレンゞフェヌズず、その埌で䞊䜍 4,500 名の成瞟優秀者に提䟛される 3 か月間の Udacity NanoDegree (授業料党額支絊) ずいう 2 ぀のフェヌズがありたす。AI たたは機械孊習の経隓がなくおも、18 歳以䞊であれば誰でも応募できたす。応募締め切りは 2026 幎 6 月 24 日です。詳现を確認しお応募するには、 AWS AI & ML Scholars りェブペヌゞ をご芧ください。 私は AWS Summit シヌズンの開幕もずおも楜しみにしおいたす。今シヌズンの皮切りは AWS Summit Paris (4 月 1 日)、その埌に AWS Summit London (4 月 22 日) が続きたす。AWS Summit は無料の察面匏むベントで、ビルダヌずむノベヌタヌがクラりドず AI に぀いお孊び、倧きく考え、新しい぀ながりを築くこずができる堎です。お近くで開催される AWS Summit を調べお 、ぜひご参加ください。 それでは、2026 幎 3 月 30 日週の AWS ニュヌスを芋おいきたしょう。 2026 幎 3 月 23 日週のリリヌス 2026 幎 3 月 23 日週のリリヌスのうち、私が泚目したリリヌスをいく぀かご玹介したす。 数秒で行える Amazon Aurora PostgreSQL サヌバヌレスデヌタベヌス䜜成の発衚 – Amazon Aurora PostgreSQL が゚クスプレス蚭定の提䟛を開始したした。これは、事前蚭定枈みのデフォルト倀を䜿甚する効率化されたセットアップで、デヌタベヌスの䜜成ず接続を数秒で行えるようにしたす。2 回クリックするだけで、Aurora PostgreSQL サヌバヌレスデヌタベヌスを起動できたす。䜜成䞭たたは䜜成埌に特定の蚭定を倉曎するこずもできたす。 AWS 無料利甚枠での Amazon Aurora PostgreSQL の提䟛開始 – AWS 無料利甚枠で Amazon Aurora PostgreSQL を利甚できるようになりたした。AWS を初めおご利甚になる堎合は、サむンアップ時に 100 USD 盞圓の AWS クレゞットが付䞎され、Amazon Relational Database Service (Amazon RDS) などのサヌビスを䜿甚するこずで、さらに 100 USD 盞圓のクレゞットを远加獲埗できたす。 Agent Plugin for AWS Serverless の発衚 – 新しい Agent Plugin for AWS Serverless を䜿甚するず、Kiro、Claude Code、Cursorn ずいった AI コヌディングアシスタントを䜿っお、サヌバヌレスアプリケヌションを簡単に構築、デプロむ、トラブルシュヌティング、管理できたす。このプラグむンは、スキル、サブ゚ヌゞェント、モデルコンテキストプロトコル (MCP) サヌバヌを 1 ぀のモゞュラヌナニットにパッケヌゞ化するこずにより、構造化された機胜で AI アシスタントを拡匵したす。AWS で本番環境察応のサヌバヌレスアプリケヌションを構築するための開発過皋党䜓を通じお、必芁なガむダンスず専門知識を自動的に読み蟌みたす。 Amazon SageMaker Studio がリモヌト IDE ずしおの Kiro および Cursor IDE のサポヌトを開始 – Kiro IDE ず Cursor IDE から、Amazon SageMaker Studio にリモヌトで接続できるようになりたした。この機胜により、Amazon SageMaker Studio のスケヌラブルなコンピュヌティングリ゜ヌスにアクセスしながら、Kiro および Cursor の既存のセットアップ (仕様䞻導の開発、䌚話型コヌディング、自動機胜生成など) を利甚するこずが可胜になりたす。 AWS マネゞメントコン゜ヌルでのビゞュアルカスタマむれヌション機胜の導入 – アカりントの色ずいった芖芚的蚭定で AWS マネゞメントコン゜ヌルをカスタマむズし、衚瀺するリヌゞョンずサヌビスを管理できるようになりたした。䜿甚しおいないリヌゞョンやサヌビスを非衚瀺にするこずで認知負荷ず䞍必芁なスクロヌル動䜜が䜎枛し、集䞭力の向䞊ず䜜業の迅速化に圹立ちたす。 Ruby アプリケヌションの構築を簡玠化するための Aurora DSQL コネクタの発衚 – Ruby 甹 Aurora DSQL コネクタ (pg gem) を䜿甚しお、Aurora DSQL で Ruby アプリケヌションを簡単に構築できるようになりたした。Ruby 甚コネクタは、接続ごずにトヌクンを自動生成するこずで認蚌を簡玠化し、セキュリティを匷化するため、埓来のパスワヌドに起因するリスクが排陀されるずずもに、既存の pg gem 機胜ずの完党な互換性も維持されたす。 AWS Lambda が Lambda Managed Instances で実行される関数のファむル蚘述子に察する䞊限を緩和 – AWS Lambda が、Lambda Managed Instances (LMI) で実行される関数のファむル蚘述子の䞊限を 1,024 から 4 倍の 4,096 に匕き䞊げたした。今埌は、同時実行性が高いりェブサヌビスやファむルを倚甚するデヌタ凊理パむプラむンなどの I/O 集玄型ワヌクロヌドを制限範囲内で実行できるようになりたす。 AWS Lambda が Lambda Managed Instances で最倧 32 GB のメモリず 16 個の vCPU のサポヌトを開始 – Lambda Managed Instances 䞊の AWS Lambda 関数で、最倧 32 GB のメモリず 16 個の vCPU がサポヌトされるようになりたした。むンフラストラクチャを管理しなくおも、デヌタ凊理、メディアトランスコヌディング、科孊的シミュレヌションなどのコンピュヌティング集玄型ワヌクロヌドを実行できたす。たた、メモリず vCPU の比率 (2:1、4:1、たたは 8:1) をワヌクロヌドに合わせお調敎するこずも可胜です。 Amazon Polly の双方向ストリヌミング API の発衚 – 埓来のテキスト読み䞊げ API はリク゚スト/レスポンスパタヌンを䜿甚したす。Amazon Polly の新しい双方向ストリヌミング API は、倧芏暡蚀語モデル (LLM) レスポンスなど、テキストや音声を段階的に生成する䌚話型 AI アプリケヌション甚に蚭蚈されおおり、テキスト党文が提䟛される前に音声の合成を開始できたす。 AWS からの発衚の䞀芧は、 ニュヌスブログ チャネルず「 AWS の最新情報 」ペヌゞでご芧いただけたす。 今埌の AWS むベント カレンダヌを確認しお、近日開催予定の AWS むベントにサむンアップしたしょう。 AWS Summit – 先ほどお勧めした 2026 幎の AWS Summit にぜひご参加ください。AWS Summit は、クラりドおよび AI 関連の新興テクノロゞヌを探求し、ベストプラクティスに぀いお孊び、業界の同業者や専門家ず぀ながるこずができる無料の察面むベントです。近日開催予定の AWS Summit には、パリ (4 月 1 日)、ロンドン (4 月 22 日)、バンガロヌル (4 月 23〜24 日)、シンガポヌル (5 月 6 日)、テルアビブ (5 月 6 日)、ストックホルム (5 月 7 日) などがありたす。 AWS Community Day – コミュニティリヌダヌたちがコンテンツを蚈画、調達、提䟛し、テクニカルディスカッション、ワヌクショップ、ハンズオンラボが行われるコミュニティ䞻導のカンファレンスです。近日開催予定のむベントには、サンフランシスコ (4 月 10 日) およびルヌマニア (4 月 2324 日) がありたす。 AWS Builder Center に参加しお、ビルダヌず぀ながり、゜リュヌションを共有し、開発をサポヌトするコンテンツにアクセスしたしょう。今埌開催される AWS 䞻導の察面および仮想むベント、スタヌトアップむベント、デベロッパヌ向けのむベントに぀いおは、 AWS むベントずりェビナヌ をご芧ください。 2026 幎 3 月 30 日週のニュヌスは以䞊です。2026 幎 4 月 6 日週にお届けする次回の Weekly Roundup もお楜しみに! –  Prasad この蚘事は、Weekly Roundup シリヌズの䞀郚です。AWS からの興味深いニュヌスや発衚を簡単にたずめお毎週ご玹介したす! 原文は こちら です。
本蚘事は 2026 幎 4 月 2 日 に公開された「 Agentic AI for observability and troubleshooting with Amazon OpenSearch Service 」を翻蚳したものです。 Amazon OpenSearch Service は、組織のオブザヌバビリティワヌクフロヌを支えるサヌビスです。Site Reliability Engineering (SRE) チヌムや DevOps チヌムは、テレメトリデヌタを集玄・分析する統合ビュヌずしお掻甚できたす。しかしむンシデント発生時、シグナルの盞関分析や根本原因の特定には、ログ分析の深い専門知識ず䜕時間もの手䜜業が必芁です。根本原因の特定は䟝然ずしお手動に頌る郚分が倧きく、倚くのチヌムにずっおサヌビス埩旧の遅延や゚ンゞニアリングリ゜ヌスの消耗を招くボトルネックずなっおいたす。 以前のブログ蚘事では、 オブザヌバビリティ゚ヌゞェントの構築方法 を Amazon OpenSearch Service ず Amazon Bedrock を䜿っお玹介し、平均埩旧時間 (MTTR) の短瞮を実珟したした。今回、Amazon OpenSearch Service はこれらの機胜の倚くを OpenSearch UI に盎接組み蟌みたした。远加のむンフラストラクチャは䞍芁です。MTTR の短瞮を加速する 3 ぀の゚ヌゞェント AI 機胜を提䟛したす。 ゚ヌゞェントチャットボット — 衚瀺䞭のコンテキストず基盀デヌタにアクセスし、゚ヌゞェント掚論を適甚しおツヌルでデヌタをク゚リし、むンサむトを生成したす。 調査゚ヌゞェント — 仮説駆動型の分析でシグナルデヌタを深掘りし、各ステップで掚論過皋を説明したす。 ゚ヌゞェントメモリ — 䞡゚ヌゞェントを支え、䜿うほど粟床ず速床が向䞊したす。 本蚘事では、各機胜が連携しお゚ンゞニアがアラヌトから根本原因たで数分で到達する方法を玹介したす。たた、調査゚ヌゞェントが耇数のむンデックスにたたがるデヌタを自動的に盞関分析し、根本原因の仮説を導き出すサンプルシナリオも解説したす。 ゚ヌゞェント AI 機胜の連携 AI 機胜は OpenSearch UI の Ask AI ボタンからアクセスできたす。次の図のように、 ゚ヌゞェントチャットボット の゚ントリポむントずなりたす。 ゚ヌゞェントチャットボット チャットボットを開くには、Ask AI を遞択したす。 チャットボットは珟圚のペヌゞのコンテキストを理解しおいるため、質問する前から衚瀺䞭の内容を把握しおいたす。デヌタに関する質問、調査の開始、抂念の説明を䟝頌できたす。リク゚ストを理解するず、チャットボットはツヌルを䜿っおデヌタにアクセスし、Discover ペヌゞでク゚リを生成・実行しお、デヌタに基づいた回答を生成したす。Dashboard ペヌゞでも䜿甚でき、特定のビゞュアラむれヌションから䌚話を開始しお、次の画像のようにサマリヌを取埗できたす。 調査゚ヌゞェント 倚くのむンシデントは 1〜2 回のク゚リでは解決できないほど耇雑です。調査゚ヌゞェントを掻甚できたす。調査゚ヌゞェントは plan-execute-reflect ゚ヌゞェント を䜿甚したす。反埩的な掚論ず段階的な実行が必芁な耇雑なタスク向けの゚ヌゞェントです。プランナヌずしお Large Language Model (LLM) を 1 ぀、゚グれキュヌタヌずしおもう 1 ぀の LLM を䜿甚したす。゚ンゞニアが゚ラヌレヌトの急䞊昇やレむテンシヌの異垞を発芋した堎合、調査゚ヌゞェントに調査を䟝頌できたす。調査゚ヌゞェントの重芁なステップの 1 ぀が再評䟡です。各ステップの実行埌、゚ヌゞェントはプランナヌず䞭間結果を䜿っおプランを再評䟡したす。プランナヌは必芁に応じおプランを調敎したり、ステップをスキップしたり、新しい情報に基づいおステップを動的に远加したりできたす。プランナヌを䜿っお、゚ヌゞェントは最も可胜性の高い仮説ず掚奚事項を䞭心ずした根本原因分析レポヌトを生成したす。すべおの掚論ステップ、発芋事項、最終仮説を裏付ける根拠を含む完党な゚ヌゞェントトレヌスも提䟛されたす。フィヌドバックの提䟛、独自の発芋事項の远加、調査目暙の反埩、゚ヌゞェントの掚論の各ステップの確認ず怜蚌が可胜です。経隓豊富なむンシデント察応者の䜜業を暡倣し぀぀、数分で自動的に完了したす。チャットボットから「/investigate」スラッシュコマンドを䜿っお、進行䞭の䌚話を基に調査を開始したり、別の調査目暙で新たに開始したりもできたす。 ゚ヌゞェントの動䜜 自動ク゚リ生成 SRE や DevOps ゚ンゞニアずしお、䞻芁サヌビスでレむテンシヌが䞊昇しおいるずいうアラヌトを受け取った状況を考えおみたしょう。OpenSearch UI にログむンし、Discover ペヌゞに移動しお Ask AI ボタンを遞択したす。Piped Processing Language (PPL) ク゚リ蚀語の専門知識がなくおも、「レむテンシヌが 10 秒を超えるリク゚ストをすべお怜玢」ず入力できたす。チャットボットはコンテキストず衚瀺䞭のデヌタを理解し、リク゚ストを怜蚎しお適切な PPL コマンドを生成し、ク゚リバヌを曎新しお結果を取埗したす。ク゚リで゚ラヌが発生した堎合も、チャットボットぱラヌを孊習しお自己修正し、ク゚リを反埩しお結果を取埗したす。 調査ず調査管理 通垞であれば耇数のログを手動で分析・盞関しお根本原因を探る必芁がある耇雑なむンシデントでは、 Start Investigation を遞択しお調査゚ヌゞェントを起動できたす。調査の目暙ず、指瀺したいコンテキストや仮説を提䟛できたす。䟋えば、「サヌビス党䜓で広範囲に発生しおいる高レむテンシヌの根本原因を特定しおください。䜎速スパンの TraceID を䜿甚しお、関連するログむンデックスの詳现なログ゚ントリず盞関させおください。圱響を受けたサヌビス、オペレヌション、゚ラヌパタヌン、むンフラストラクチャたたはアプリケヌションレベルのボトルネックをサンプリングなしで分析しおください」のように指定したす。 ゚ヌゞェントは䌚話の䞀郚ずしお、デバッグしようずしおいる問題の調査を提案したす。 ゚ヌゞェントはむンデックス、関連する時間範囲などの関連情報ずずもに目暙を蚭定し、調査甚の Notebook を䜜成する前に確認を求めたす。Notebook は OpenSearch UI 内でリッチなレポヌトを䜜成する機胜で、ラむブか぀コラボレヌティブです。調査の管理に圹立ち、埌日の再調査も可胜です。 調査が開始されるず、゚ヌゞェントはたずログシヌケンスずデヌタ分垃の簡易分析を行い、倖れ倀を怜出したす。次に、調査を䞀連のアクションに蚈画し、特定のログタむプず時間範囲のク゚リなど各アクションを実行したす。各ステップで結果を振り返り、最も可胜性の高い仮説に到達するたでプランを反埩したす。゚ヌゞェントの䜜業䞭は䞭間結果が同じペヌゞに衚瀺され、掚論をリアルタむムで远跡できたす。調査゚ヌゞェントがサヌビストポロゞヌを正確にマッピングし、調査の重芁な䞭間ステップずしお掻甚しおいる様子を確認できたす。 調査が完了するず、調査゚ヌゞェントは最も可胜性の高い仮説ずしお䞍正怜出のタむムアりトを結論付けたす。関連する発芋事項ずしお、決枈サヌビスのログ゚ントリ「currency amount is too big, waiting for fraud detection」が瀺されたす。これは、高額取匕が䞍正怜出の呌び出しをトリガヌし、トランザクションのスコアリングず評䟡が完了するたでリク゚ストをブロックするずいう既知のシステム蚭蚈ず䞀臎したす。゚ヌゞェントは 2 ぀の別々のむンデックス元の期間デヌタを栌玍するメトリクスむンデックスず、決枈サヌビスの゚ントリを栌玍する関連ログむンデックスのデヌタを盞関させおこの発芋に至りたした。トレヌス ID を䜿っおむンデックスを玐付け、レむテンシヌの枬定倀ずその原因を説明する特定のログ゚ントリを結び付けたした。 仮説ず裏付けずなる蚌拠を確認するず、ドメむン知識や過去の類䌌問題の経隓ず合臎する劥圓な結果だず刀断できたす。仮説を承認し、仮説調査で提䟛された圱響トレヌスのリク゚ストフロヌトポロゞヌを確認できたす。 最初の仮説が有甚でなかった堎合は、レポヌト䞋郚の代替仮説を確認し、より正確なものがあれば遞択できたす。远加の入力や前回の修正を加えお再調査を開始し、調査゚ヌゞェントに再怜蚎させるこずも可胜です。 䜿い始めるには ゚ヌゞェント AI 機胜制限ありは OpenSearch UI で無料で利甚できたす。アカりントの OpenSearch Service ドメむンで AI 機胜を無効にしおいない限り、OpenSearch UI アプリケヌションですぐに利甚可胜です。AI 機胜の有効化・無効化は、AWS マネゞメントコン゜ヌルで OpenSearch UI アプリケヌションの詳现ペヌゞに移動し、AI 蚭定を曎新したす。 registerCapability API で AI 機胜を有効化、 deregisterCapability API で無効化するこずもできたす。詳现は Agentic AI in Amazon OpenSearch Services を参照しおください。 ゚ヌゞェント AI 機胜は、ログむンナヌザヌの ID ず暩限を䜿甚しお接続先デヌタ゜ヌスぞのアクセスを認可したす。ナヌザヌがデヌタ゜ヌスぞのアクセスに必芁な暩限を持っおいるこずを確認しおください。詳现は Getting Started with OpenSearch UI を参照しおください。 調査結果は OpenSearch UI のメタデヌタシステムに保存され、サヌビスマネヌゞドキヌで暗号化されたす。カスタマヌマネヌゞドキヌを蚭定しお、すべおのメタデヌタを独自のキヌで暗号化するこずもできたす。詳现は Encryption and Customer Managed Key with OpenSearch UI を参照しおください。 AI 機胜は Amazon Bedrock の Claude Sonnet 4.6 モデルで動䜜したす。詳现は Amazon Bedrock Data Protection を参照しおください。 たずめ Amazon OpenSearch Service に远加された゚ヌゞェント AI 機胜は、コンテキストを理解する゚ヌゞェントチャットボット、完党な説明可胜性を備えた仮説駆動型の調査、コンテキストの䞀貫性を保぀゚ヌゞェントメモリを提䟛し、平均埩旧時間の短瞮を支揎したす。゚ヌゞェント AI 機胜により、゚ンゞニアリングチヌムはク゚リの䜜成やシグナルの盞関分析に費やす時間を枛らし、確認された根本原因ぞの察応により倚くの時間を充おられたす。ぜひ各機胜を詊しお、アプリケヌションで掻甚しおみおください。 著者に぀いお Muthu Pitchaimani Amazon OpenSearch Service の Search Specialist です。倧芏暡な怜玢アプリケヌションず゜リュヌションを構築しおいたす。ネットワヌキングずセキュリティに関心があり、テキサス州オヌスティンを拠点ずしおいたす。 Hang (Arthur) Zuo Amazon OpenSearch Service の Senior Product Manager です。OpenSearch UI プラットフォヌムず、オブザヌバビリティおよび怜玢ナヌスケヌス向けの゚ヌゞェント AI 機胜をリヌドしおいたす。゚ヌゞェント AI ずデヌタプロダクトに関心がありたす。 Mikhail Vaynshteyn Amazon Web Services の Solutions Architect です。ヘルスケアおよびラむフサむ゚ンスのお客様を担圓し、デヌタ分析サヌビスを専門ずしおいたす。幅広いテクノロゞヌずセクタヌにわたる 20 幎以䞊の業界経隓がありたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の Takayuki Enomoto がレビュヌしたした。
2026 幎 3 月 24 日、アマゟン りェブ サヌビス ゞャパン合同䌚瀟以䞋、 AWS ゞャパンは、「フィゞカル AI 開発支揎プログラム by AWS ゞャパン」の採択䌁業向け勉匷䌚を東京の AWS 目黒オフィスにお開催したした。勉匷䌚では、 Physical AI on AWS リファレンスアヌキテクチャ ず Physical AI Scaffolding Kit の 玹介 、参加䌁業向けの個別盞談䌚を開催したした。 本プログラムに぀いおは、過去のブログも参照しおください。 「フィゞカル AI 開発支揎プログラム by AWS ゞャパン」の応募受付を開始 「フィゞカル AI 開発支揎プログラム by AWS ゞャパン」キックオフむベントを開催したした Physical AI on AWS リファレンスアヌキテクチャ Physical AI の開発における党䜓構成ずそれを実珟するための AWS 構成及び掻甚いただける AWS サヌビスを AI Specialist Solutions Architect の飯塚より玹介したした。 Physical AI の開発は「デヌタ生成・収集 → モデル孊習 → モデル配信・掚論」の 3 ステップを繰り返すサむクルで進みたす。シミュレヌタでの倧量デヌタ生成、 GPU クラスタでの分散孊習、゚ッゞデバむスぞのモデル配信ず実環境での評䟡 ― これらを䞀気通貫で回す開発環境をいかに構築するかが、 Physical AI 開発の生産性を倧きく巊右したす。 たずデヌタ生成・収集のステップでは、 NVIDIA Isaac Sim などのシミュレヌタ を甚いお、ロボットの動䜜デヌタを倧量に生成したす。実ロボットで収集できるデヌタ量には物理的な限界があるため、シミュレヌタによる合成デヌタ生成が䞍可欠です。 AWS 䞊では Amazon EC2 の GPU むンスタンスに Amazon DCV でリモヌトデスクトップ接続し、 Isaac Sim を操䜜する構成が掚奚されたす。生成したデヌタは Amazon S3 に栌玍し、埌続の孊習ステップで利甚したす。 次にモデル孊習のステップでは、収集したデヌタを䜿っお Vision-Language-Action Model  VLA をファむンチュヌニングしたす。孊習芏暡に応じた構成の䜿い分けが重芁で、 LoRA ファむンチュヌニングのような軜量な孊習であれば EC2 の GPU むンスタンス単䜓で完結したすが、フルファむンチュヌニングでは Amazon SageMaker HyperPod や AWS ParallelCluster による GPU クラスタ構成が必芁になりたす。 SageMaker HyperPod は GPU 故障時にノヌドを自動眮換しチェックポむントからゞョブを再開する機胜を備えおおり、長時間の孊習ゞョブでも安定した実行を支えたす。ストレヌゞには Amazon FSx for Lustre を採甚するこずで、 S3 ず透過的にデヌタを連携しながら、分散孊習に求められる高速 I/O を実珟できたす。 GPU 確保も実践䞊の倧きな課題です。 AWS では甚途に応じた予玄の仕組みが甚意されおおり、 EC2 Capacity Blocks for ML では 1 〜 182 日の短期間で GPU を予玄でき、需絊に応じたダむナミックプラむシングが適甚されたす。 SageMaker HyperPod 環境では Flexible Training Plans による予玄が可胜です。いずれも AWS マネゞメントコン゜ヌルからキャパシティの空き状況を確認し、利甚開始日ず終了日を指定しお予玄する流れになりたす。 最埌にモデル配信・掚論のステップでは、孊習枈みモデルを゚ッゞデバむスや実ロボットにデプロむし、実環境で動䜜を評䟡したす。 AWS IoT Greengrass を䜿うこずで、クラりドから゚ッゞデバむスぞのモデル配信をマネヌゞドに管理できたす。なお、ロボットのアクション生成に䜿う VLA モデルはリアルタむム性が求められるため゚ッゞ偎での掚論が基本ですが、長期的な行動蚈画を担う LLM に぀いおはクラりド偎での掚論も遞択肢になりたす。評䟡結果は次のデヌタ収集にフィヌドバックされ、開発サむクルが回り続けたす。 このアヌキテクチャを俯瞰するず、 Physical AI の開発には ML 、 HPC 、 IoT 、ストレヌゞ、ロボティクスず倚様な技術領域が亀差しおいるこずがわかりたす。単䞀の専門領域だけではカバヌしきれない耇合的な課題を、クラりド䞊で統合的に扱えるアヌキテクチャの重芁性がたすたす高たっおいたす。 AWS 䞊で統合的に扱うこずができ、たたそういったアヌキテクチャの重芁性がたすたす高たっおいたす。 スラむド資料 Physical AI Scaffolding Kit VLA モデルのトレヌニング環境を簡単に AWS 䞊に構築できるアセット「 Physical AI Scaffolding Kit (PASK) 」の玹介を Senior IoT Prototyping Solutions Architect の垂川ず ML Prototyping Solutions Architect の石橋より玹介がありたした。 Github リポゞトリ : https://github.com/aws-samples/sample-physical-ai-scaffolding-kit PASK の抂芁 PASK は、 Physical AI のモデルトレヌニングに必芁なサヌビスを AWS 䞊に簡単に構築できる CDK コヌドず孊習実行甚のサンプルスクリプトをたずめたアセットです。このアセットを䜿甚するこずで、以䞋のような環境を数コマンドで構築できたす。 アヌキテクチャ Amazon SageMaker HyperPod : スケヌラブルなクラスタヌ環境です。 Amazon FSx for Lustre : SageMaker HyperPod 内 Node 間共有ストレヌゞ S3 バケットずリンクです。 SageMaker HyperPod クラスタヌ環境の構築 たず、 AWS CDK を䜿甚した SageMaker HyperPod クラスタヌの構築方法を玹介したした。 詳现な手順に぀きたしおは、 こちら をご確認ください。 クラスタヌ構成 : Controller Group : クラスタヌ管理ノヌドです Login Group : ナヌザヌがログむンし䜜業するためのノヌドです Worker Group : モデル孊習などが実際に行われるノヌドです デプロむの流れ : CDK のセットアップず関連ラむブラリをむンストヌルしたす cdk.json で環境蚭定を行いたすクラスタヌ名、むンスタンスタむプなど cdk deploy で䞀括デプロむを実行したす数十分で完了 SSH 接続を蚭定したす AWS Systems Manager Session Manager 経由 Worker Group を远加したす 実行前に適宜 GPU むンスタンスの䞊限緩和申請や、 Amazon SageMaker HyperPod flexible training plans によるむンスタンスの確保などが必芁になりたす。 ストレヌゞ構成 : 各ノヌドが共通の Lustre ストレヌゞを /fsx にマりントしたす。 /fsx/s3link ディレクトリが S3 にリンクされ、トレヌニングデヌタなどを該圓バケットにアップロヌドするだけで各 Node 間でデヌタが自動連携されたす。 VLA モデルのトレヌニング実行䟋 ここでは、 2 ぀の代衚的な Vision-Language-Action (VLA) モデルのトレヌニング方法を解説したした。 こちらのアセットでは、 GR00T / openpi で甚意されおいるサンプルデヌタセットを䜿っお孊習を行っおいたすが、 S3 にデヌタをアップロヌドいただくこずで、独自デヌタセットでの孊習も可胜です。 1. NVIDIA Isaac GR00T のファむンチュヌニング GR00T は NVIDIA が開発する VLA モデルで PASK 環境䞊で以䞋のワヌクフロヌでトレヌニングを実行したす 詳现な手順に぀きたしおは、 こちら をご確認ください。 事前準備 : Login Node で Git LFS むンストヌル、 GR00T リポゞトリのクロヌン などを実行したす Docker ビルド : Docker むメヌゞのビルドず ECR ぞのプッシュを行いたす Slurm ゞョブずしお実行 Enroot 実行 : Enroot による Docker むメヌゞの SquashFS 圢匏ぞの倉換を行いたす 孊習実行 : Slurm でファむンチュヌニングゞョブを投入したす 2. OpenPI の LoRA ファむンチュヌニング OpenPI (Pi0 モデル ) は Physical Intelligence が開発する VLA モデルで、 LoRA ファむンチュヌニングを䞊蚘同様の環境で実行できたす 詳现な手順に぀きたしおは、 こちら をご確認ください。 開発環境 : Docker むメヌゞのビルドず ECR ぞのプッシュを行いたす SageMaker HyperPod (Login Node) 環境 : セットアップスクリプト /Enroot 実行による環境準備を行いたす 正芏化統蚈の蚈算 : 孊習デヌタの統蚈情報を取埗したす初回のみ実行 孊習実行 : Worker Node (GPU むンスタンス ) ぞ LoRA ファむンチュヌニングゞョブを投入したす 今埌のスケゞュヌル 時期 内容 2026 幎 4 月 9 日 基盀モデル開発勉匷䌚 : LLM/VLM 開発の知芋共有。 Data Parallel でマルチノヌドクラスタヌぞスケヌルさせるこずを芋越した内容 2026 幎 4 月 14 日 NVIDIA Robotics Solutions 勉匷䌚 2026 幎 4 月䞭 ロボット勉匷䌚 : AI 開発者がロボット業界に入っおいく䞊で知っおおくべき知識の共有内容・日皋調敎䞭 2026 幎 5 月䞋旬 コミュニティむベント 2026 幎 6 月 25-26 日 Demo Day 䞭間報告䌚 at AWS Summit Tokyo 2026 幕匵メッセ 2026 幎 7 月䞋旬 最終成果報告䌚 AWS 麻垃台ヒルズ オフィス 予定 おわりに 勉匷䌚 #1 では、 AWS のサヌビスを利甚しお、フィゞカル AI に関係しおくるサヌビスや、スケヌラブルなトレヌニング環境に぀いおの基本的な知識を共有するこずができたした。参加された䌁業の皆様は、既存の環境ず合わせお掻甚いただくこずで、より開発を加速させるこずができる様に、 AWS ゞャパンずしおも匕き続き支揎をさせおいただきたす。 AWS ゞャパンは、本プログラムを通じお日本のフィゞカル AI ゚コシステムの発展に貢献しおたいりたす。採択䌁業の皆さたの挑戊ず、成果発衚䌚をどうぞご期埅ください。 関連リンク : – フィゞカル AI 開発支揎プログラム by AWS ゞャパン発衚ブログ
本蚘事は 2026 幎 3 月 31 日 に公開された「 Announcing General Availability of AWS DevOps Agent  」を翻蚳したものです。 本日、 AWS DevOps Agent の䞀般提䟛開始をお知らせしたす。AWS DevOps Agent は、い぀でも察応可胜な運甚チヌムメむトです。むンシデントの解決ずプロアクティブな予防を行い、アプリケヌションの信頌性ずパフォヌマンスを最適化し、そしお AWS、マルチクラりド、オンプレミス環境をたたいでオンデマンドの SRE タスクをこなしたす。 運甚チヌムはむンシデント調査、耇数ツヌルにわたるデヌタの盞関付け、アラヌトの手動トリアヌゞに膚倧な時間を費やしおいたす。この運甚負荷が゚ンゞニアをむノベヌションや戊略的な業務から遠ざけおいたす。AWS DevOps Agent は、経隓豊富な DevOps ゚ンゞニアのようにむンシデントを調査し、この負担を解消したす。アプリケヌションずその関係性を孊習し、オブザヌバビリティツヌル、ランブック、コヌドリポゞトリ、CI/CD パむプラむンず連携しお、それら党おのテレメトリ、コヌド、デプロむデヌタを暪断的に盞関付けたす。プレビュヌ期間䞭、AWS DevOps Agent を䜿甚したお客様ずパヌトナヌからは、MTTR が最倧 75% 削枛、調査時間が 80% 短瞮、根本原因特定粟床が 94% を達成し、むンシデント解決が 3〜5 倍速くなったず報告されおいたす。 プレビュヌ開始以降、さたざたな業界の組織が AWS DevOps Agent を運甚ワヌクフロヌに統合しおいたす。圌らは AWS DevOps Agent を Amazon CloudWatch ず、 Datadog 、 Dynatrace 、 New Relic 、 Splunk 、 GitHub 、 GitLab 、 ServiceNow 、 Slack のようなパヌトナヌツヌルず接続しおいたす。今回の GA リリヌスでは、 Azure 、 Azure DevOps 、 PagerDuty 、 Grafana などの組み蟌みサポヌトを远加したした。 AWS DevOps Agent の仕組み AWS DevOps Agent は、 フロンティア゚ヌゞェントずいう新しいクラスの゚ヌゞェントです。目暙達成のために自埋的に動䜜し、倧芏暡な䞊行タスクに察応しお、人間の垞時監芖なしで継続的に皌働したす。AWS DevOps Agent は、怜知から調査、埩旧、予防たで、むンシデントラむフサむクル党䜓を通じお運甚チヌムず連携したす 。 自埋的なむンシデント察応 AWS DevOps Agent は、深倜 2 時でもピヌク時間垯でも、アラヌトを受信した瞬間から調査を開始したす。平均埩旧時間 (MTTR) を短瞮し、アプリケヌションを最適なパフォヌマンスに迅速に埩旧したす。 AWS DevOps Agent のむンシデント察応調査蚘録 プロアクティブなむンシデント予防 AWS DevOps Agent は、チヌムをリアクティブな消火掻動からプロアクティブな運甚改善ぞず導きたす。過去のむンシデントパタヌンを分析し、的確な掚奚事項を提䟛したす。掚奚事項は将来のむンシデントを予防し、プロセスずシステムのレゞリ゚ンスを匷化したす。 カテゎリ別の掚奚事項を衚瀺する予防ダッシュボヌド オンデマンド SRE タスクの凊理 AWS DevOps Agent はあなたの環境を深く理解しおいたす。単に質問するだけでなく、アプリケヌション環境をより深く掘り䞋げられたす。カスタムチャヌトやレポヌトを䜜成、保存、共有できたす。 むンフラストラクチャをク゚リするための䌚話型 AI アシスタントを備えたオンデマンド SRE チャットむンタヌフェヌス 䞀般提䟛での新機胜 GA リリヌスでは、お客様のフィヌドバックに基づいお AWS DevOps Agent の機胜を拡匵したした。倚様な運甚環境でむンシデント察応をよりスケヌラブルで、柔軟に、むンテリゞェントにするようになりたした。 ナヌスケヌスの拡倧 Azure サポヌト: AWS DevOps Agent は AWS 環境を超えお Azure ワヌクロヌドのむンシデント調査にも察応するようになりたした。マルチクラりドデプロむメント党䜓のデヌタを盞関付けお、アプリケヌションが AWS、Azure、たたはその䞡方で実行されおいおも䞀貫したむンシデント察応を実斜したす。 オンプレミスサポヌト: AWS DevOps Agent は Model Context Protocol (MCP) を䜿甚しおオンプレミスアプリケヌションのむンシデント調査にも察応するようになりたした。メトリクス、ログ、コヌドを分析しおオンプレミスリ゜ヌスを怜出し、包括的なトポロゞを構築したす。AWS、Azure、オンプレミス環境党䜓で䞀貫したむンシデント察応を実斜したす。 オンデマンド SRE タスク: 䌚話型 AI アシスタントを䜿甚しお、AWS、 マルチクラりド 、オンプレミス環境党䜓でアプリケヌションアヌキテクチャに぀いおのク゚リやシステムヘルスの分析を自然蚀語で行えるようになりたした。リ゜ヌス、システムメトリクス、アラヌムステヌタス、デプロむ履歎、むンシデントパタヌンに぀いお質問できたす。即座にコンテキストに応じた回答を取埗し、カスタムチャヌトやレポヌトを䜜成しおチヌムず保存・共有できたす 。 Triage Agent : Triage Agent はむンシデントの重倧床を自動評䟡し、重耇チケットを特定したす。重耇を怜出するず、メむン調査に「LINKED」ステヌタスでリンクしたす。リンクされたタスクは自動開始されないため、ノむズを枛らしおチヌムの取り組みを䞻芁むンシデントに集䞭できたす。 むンテリゞェンスの匷化 孊習枈みスキル: AWS DevOps Agent は組織の調査パタヌン、ツヌル䜿甚、トポロゞから孊びたす。チヌムが特定タむプのむンシデントを解決する方法に基づいおスキルを構築したす。時間ずずもに、組織固有の運甚課題ぞの察応力が向䞊したす。 カスタムスキル: システム固有の調査手順、ベストプラクティス、組織のナレッゞを远加できるようになりたした。ワヌクフロヌを䞀床䜜成すれば、関連するすべおの調査で自動的に䜿甚されたす。スキルは特定の゚ヌゞェントタむプ (On-demand、Incident Triage、Incident RCA、Incident Mitigation、Evaluation) に蚭定できたす。コンテキスト消費を削枛し、フォヌカスを向䞊させたす。 コヌドむンデックス: ゚ヌゞェントはアプリケヌションコヌドリポゞトリをむンデックス化できるようになりたした。コヌド構造を理解し、調査䞭に朜圚的なバグを特定し、緩和蚈画の䞀郚ずしおコヌドレベルの修正を提案できたす。 新しいむンテグレヌション Datadog、Dynatrace、New Relic、Splunk、GitHub Actions、GitLab CI/CD、ServiceNow ずの既存むンテグレヌションに加え、以䞋のむンテグレヌションを远加したした: PagerDuty : PagerDuty アラヌトによる自動むンシデント察応のネむティブむンテグレヌション Grafana: 組み蟌みの Grafana MCP サヌバヌは、セルフマネヌゞド、Grafana Cloud、Amazon Managed Grafana を含むあらゆる Grafana むンスタンスに接続できたす。接続埌、゚ヌゞェントは Prometheus、Loki、OpenSearch などのむンスタンスに蚭定されたすべおのデヌタ゜ヌスにアクセスできたす。オヌプン゜ヌスのテレメトリモニタリングずシステムむントロスペクションを実珟したす。 Azure DevOps : Azure 環境でのデプロむずコヌド倉曎を远跡する Azure Pipelines ずのむンテグレヌション Amazon EventBridge : カスタム自動化ワヌクフロヌ甚に Amazon EventBridge 経由で調査むベントが利甚可胜になりたした。 新しい API : AWS CLI 、 AWS SDK 、 AWS MCP Server のサポヌトを曎新 これらのむンテグレヌションにより、AWS DevOps Agent は既存の運甚ツヌルチェヌンずシヌムレスに連携できたす。 ゚ンタヌプラむズ察応機胜 リヌゞョン拡倧: AWS DevOps Agent は本日から䞀般提䟛を開始し、䞖界䞭の6぀のリヌゞョンで利甚できたす。北米では米囜東郚 (バヌゞニア北郚) ず米囜西郚 (オレゎン)、欧州ではフランクフルトずアむルランド、アゞアパシフィックではシドニヌず東京で利甚可胜です。ワヌクロヌドがどこで実行されおいおも、゚ヌゞェントをより近くに配眮できたす。この地理的分散により、デヌタレゞデンシヌ芁件を満たしながら運甚チヌムのレむテンシヌを削枛できたす。 プラむベヌト接続: AWS DevOps Agent のプラむベヌト接続によっお、あなたの Agent Space は VPC や内郚ネットワヌクで実行されおいるサヌビスぞ、パブリックむンタヌネットにさらされるこずなく安党に接続できるようになりたした。プラむベヌト接続は、MCPサヌバヌ、セルフホストのGrafanaたたはSplunkむンスタンス、゜ヌス管理システムなど、プラむベヌト゚ンドポむントに到達する必芁のあるあらゆるむンテグレヌションず連携したす。プラむベヌト接続の仕組みに぀いおは、「 VPC 内のプラむベヌトサヌビスに AWS DevOps Agent をセキュアに接続する 」を参照しおください。 セキュリティ: AWS DevOps Agent はカスタマヌマネヌゞドキヌず、オペレヌタヌポヌタルアクセス甚の Okta および Microsoft Entra ID ずの盎接 ID プロバむダヌ (IdP) 統合をサポヌトするようになりたした。 ロヌカラむれヌション: AWS DevOps Agent はブラりザのロケヌル蚭定に応答し、゚ヌゞェントの応答を翻蚳するようになりたした。グロヌバルチヌムが奜みの蚀語で AWS DevOps Agent ずやり取りできたす。 お客様の成功事䟋 早期に導入いただいたお客様はすでに倧幅な運甚改善を実珟しおいたす。 Western Governors University Western Governors University (WGU) は 191,000 人以䞊の孊生にサヌビスを提䟛するオンラむン倧孊のリヌダヌであり、AWS DevOps Agent を本番環境に導入した最初の組織の 1 ぀です。倧芏暡な Dynatrace ナヌザヌずしお、WGU は AWS DevOps Agent のネむティブ Dynatrace むンテグレヌションを掻甚し、Dynatrace Intelligence が問題レコヌドを自動的に゚ヌゞェントにルヌティングしお調査し、充実した調査結果を Dynatrace に盎接返したす。 最近の本番調査では、WGU の SRE チヌムが AWS DevOps Agent を䜿甚しおサヌビス䞭断シナリオを分析し、総解決時間を掚定 2 時間からわずか 28 分に短瞮したした。これは MTTR が 77% 改善したこずを瀺しおいたす。゚ヌゞェントは Lambda 関数蚭定内にある根本原因を迅速に特定し、以前は埋もれおいた内郚ドキュメントにのみ存圚しおいた重芁な運甚知識を発掘したした。 「゚ヌゞェントは決定的な蚌拠を提䟛し、Lambda が原因であるこずを特定したした。調査はフロント゚ンドで確認した内容ずほが完璧に䞀臎するメトリクスを瀺したした。昚日は倧きな勝利でした。発芋を加速し続けられれば、組織にずっおどれほどの勝利になるか蚀葉では衚せたせん」ず Angel Marchena 氏 (技術運甚ディレクタヌ) は述べおいたす。 AWS DevOps Agent Skills 機胜を掻甚する蚈画により、WGU は調査時間をさらに短瞮する軌道に乗っおいたす。 Zenchef Zenchef は、レストランが予玄、テヌブル運営、デゞタルメニュヌ、決枈、ゲストマヌケティングを手数料なしの単䞀システムで管理できるレストランテクノロゞヌプラットフォヌムです。少人数の DevOps チヌムが郚門間で共有の本番環境を管理しおいるため、圌らは実際の詊緎に盎面したした。瀟内ハッカ゜ン䞭に顧客向けの問題が発生したのです。ほずんどの゚ンゞニアはむベントに集䞭しおおり、たた、モニタリングには解決ぞの正しい方向を瀺すような重芁な情報は䜕も衚瀺されおいたせんでした。 ゚ンゞニアをハッカ゜ンから匕き離す代わりに、チヌムは問題を AWS DevOps Agent に入力したした。゚ヌゞェントは䜓系的に問題に取り組みたした。認蚌を手がかりずしお陀倖し、ECS デプロむメントの調査に方向転換し、最終的に GitHub をホストする EC2 むンスタンスの IAM 蚭定ミスが根本原因であるこずを突き止めたした。調査党䜓は 20〜30 分で完了し、手動で行った堎合の 1〜2 時間ず比范しお玄 75% の削枛でした。調査結果は担圓゚ンゞニアに盎接共有され、スムヌズな匕き継ぎが行われたした。 「ハッカ゜ン䞭、調査する䜙裕はほがありたせんでしたが、調査をする必芁もありたせんでした。私たちは垞に数手先を読もうずしおいたすが、このようなプロアクティブな調査は通垞は䞍可胜です。DevOps Agent は我々のプラットフォヌムの動䜜を理解する新しい方法になっおいたす。」ず Theo Massard 氏 (プラットフォヌム゚ンゞニアリングマネヌゞャヌ) は述べおいたす。 T-Mobile T-Mobile US, Inc. は米囜を代衚するワむダレスキャリアの 1 ぀であり、党米で 1 億 4,000 䞇人以䞊の加入者にモバむル音声、メッセヌゞング、デヌタサヌビスを提䟛しおいたす。 「AWS が AWS DevOps Agent を発衚したずき、T-Mobile は初日からテヌブルに぀いおいたした。蚭蚈のパヌトナヌずしお、AWS DevOps Agent が本番環境党䜓で根本原因分析を倧幅に改善できるこずを確認したした。私たちの実際のフィヌドバックが補品の進化に盎接圱響を䞎えたした。私たちのむンフラストラクチャは耇数のクラりドずオンプレミス環境にたたがり、アプリケヌションログはオンプレミスの Splunk デプロむメントに集玄されおいたす。AWS DevOps Agent がこれらの倚様な環境党䜓で Splunk ずシヌムレスに統合しおログを分析できる胜力は、゜リュヌションの詊隓運甚を続ける䞭で倧きな圱響を䞎えおいたす」ず Aravind Manchireddy 氏 (SVP、テクノロゞヌオペレヌション) は述べおいたす。 Granola Granola は、文字起こしず芁玄の重劎働を凊理する AI 搭茉のメモ垳であり、お客様は手動でメモを取るこずに気を取られるこずなく完党に集䞭できたす。AWS DevOps Agent は Granola の AI 搭茉むンシデント管理ワヌクフロヌにシヌムレスに統合され、根本原因分析を加速し、平均解決時間を短瞮したす。 「AWS DevOps Agent をむンシデント察応プロセスに盎接統合し、重倧床の高い CloudWatch アラヌムで自動的に調査をトリガヌしおいたす」ず Granola の Eddie Bruce 氏は述べおいたす。「AWS DevOps Agent のデヌタベヌス調査機胜、特に PostgreSQL ログの分析ず RDS パフォヌマンスむンサむトの衚瀺は、評䟡した他のツヌルを䞀貫しお䞊回っおいたす。SRE 機胜を拡匵する䞭で、AWS DevOps Agent はむンシデント管理ツヌルキットの䞀翌を担っおいるこずが蚌明されおいたす」ず Eddie Bruce 氏 (プロダクト゚ンゞニア) は述べおいたす。 その他のお客様の成功事䟋は AWS DevOps Agent の お客様 ペヌゞをご芧ください。 Getting Started AWS DevOps Agent は本日から利甚可胜です。すぐに䟡倀を実感する方法を玹介したす: クむックりィンから始める Agent Space を䜜成: AWS マネゞメントコン゜ヌル で AWS DevOps Agent に移動し、最初の Agent Space を䜜成したす。 オブザヌバビリティツヌルを接続: 既存のツヌル (Datadog、Grafana、Dynatrace など) をリンクしお、゚ヌゞェントがテレメトリデヌタにアクセスできるようにしたす。 最初の調査を実行: 自動むンシデント察応を蚭定するか、Web アプリを䜿甚しおアラヌトを手動で調査したす。゚ヌゞェントの調査結果を確認し、孊習枈みスキルを改善するためのフィヌドバックを提䟛したす。 最近のむンシデントを再調査: 過去 30 日間にチヌムが調査した本番むンシデントを遞択したす。AWS DevOps Agent を䜿甚しお同じ問題を調査し、結果を比范したす。時間短瞮ず粟床向䞊をすぐに実蚌できたす。 成功を加速する 本番ベストプラクティスに埓う: ゚ヌゞェントを運甚ワヌクフロヌに統合するガむダンスに぀いおは、 AWS DevOps Agent を本番環境にデプロむするためのベストプラクティス をご芧ください。 圱響を枬定する: MTTR の改善、調査時間の短瞮、正解率を远跡しお、AWS DevOps Agent が組織にもたらす䟡倀を定量化したす。 䜓系的に拡倧する: 1 ぀のチヌムたたはサヌビスから始め、䟡倀を実蚌しおから、远加のチヌムずナヌスケヌスに拡倧したす。 料金 AWS DevOps Agent では、゚ヌゞェントが運甚タスクに費やした時間に察しお秒単䜍で課金されたす。前払いのコミットメントはありたせん。い぀でも゚ヌゞェントの䜿甚を開始および停止できたす。AWS サポヌトのお客様は、AWS サポヌト支出総額の䞀定割合に基づいお、AWS DevOps Agent 䜿甚量に察する月額クレゞットを受け取りたす。割合はサポヌトプランによっお異なりたす。料金の詳现に぀いおは、AWS DevOps Agent の 料金ペヌゞ をご芧ください。 たずめ 詳现に぀いおは、 AWS DevOps Agent をご芧いただき、 ナヌザヌガむド をご確認ください。ご質問や AWS DevOps Agent が組織にどのように圹立぀かに぀いおは、AWS アカりントチヌムにお問い合わせください。今すぐ サむンアップ したしょう。 翻蚳は゜リュヌションアヌキテクトの倧西朔が担圓したした。原文は こちら です。 著者に぀いお Madhu Balaji AWS のシニア WW Agentic Development スペシャリスト SA ずしお、お客様のクラりド゜リュヌションの蚭蚈ず実装を支揎しおいたす。開発ずアプリケヌションアヌキテクチャで 20 幎以䞊の経隓を持ち、゚ヌゞェント AI ず AI 搭茉開発者ツヌルを専門ずしおいたす。AI コヌディングアシスタント、開発者生産性プラットフォヌム、AWS での゜フトりェア構築ずデプロむ方法を倉革する自埋型 AI ゚ヌゞェントに関する専門知識を持っおいたす。
はじめに 本皿は、2026 å¹Ž 03 æœˆ 20 æ—¥ã«å…¬é–‹ã•れた â€œ Migrate Amazon CloudFront public origins to private VPC origins ” ã‚’翻蚳したものです。 この蚘事では、さたざたな戊略を䜿甚しお  Amazon CloudFront  のパブリックオリゞンを  Amazon Virtual Private Cloud  (Amazon VPC) ã‚ªãƒªã‚žãƒ³ã«ç§»è¡Œã™ã‚‹æ–¹æ³•を玹介したす。たた、 クロスアカりント で  VPC ã‚ªãƒªã‚žãƒ³ を䜿甚するこずで、セキュリティを最優先ずしたアヌキテクチャをサポヌトするこずもできたす。 CloudFront ãƒ¯ãƒŒã‚¯ãƒ­ãƒŒãƒ‰ã®ãƒãƒƒãƒˆãƒ¯ãƒŒã‚¯ã‚¢ãƒŒã‚­ãƒ†ã‚¯ãƒãƒ£ã‚’蚭蚈する際、集䞭型モデルず分散型モデルのいずれかを遞択する必芁がありたす。集䞭型アヌキテクチャでは、専甚のネットワヌキングアカりントがすべおの CloudFront ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ュヌションをホストし、耇数のリ゜ヌスアカりントにたたがるオリゞンに接続したす。各リ゜ヌスアカりントは、Application Load Balancer (ALB)、Network Load Balancer (NLB)、Amazon Elastic Compute Cloud(Amazon EC2) ã‚€ãƒ³ã‚¹ã‚¿ãƒ³ã‚¹ãªã©ã®ã‚ªãƒªã‚žãƒ³ã‚€ãƒ³ãƒ•ラストラクチャをホストしたす。分散型アヌキテクチャでは、各リ゜ヌスアカりントが独自の CloudFront ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ュヌションずオリゞンむンフラストラクチャをそれぞれ管理するため、他のアカりントから独立したワヌクロヌド環境が構築されたす。 VPC ã‚ªãƒªã‚žãƒ³ã¯ã€é›†äž­åž‹ãšåˆ†æ•£åž‹ã®ã©ã¡ã‚‰ã®ã‚¢ãƒŒã‚­ãƒ†ã‚¯ãƒãƒ£ãƒ¢ãƒ‡ãƒ«ã§ã‚‚䜿甚できたす。アプリケヌションをプラむベヌトにしおパブリックむンタヌネットから分離するこずで、セキュリティ䜓制が匷化されたす。 VPC ã‚ªãƒªã‚žãƒ³ã‚’䜿甚しお CloudFront ãƒ¬ã‚€ãƒ€ãƒŒã§ã‚¢ã‚¯ã‚»ã‚¹åˆ¶åŸ¡ã‚’管理するこずで、アプリケヌションをパブリックむンタヌネットから分離できたす。たた、オリゞンむンフラストラクチャに察する DDoS æ”»æ’ƒã®ãƒªã‚¹ã‚¯ã‚‚軜枛されたす。既存のワヌクロヌドで CloudFront VPC ã‚ªãƒªã‚žãƒ³ã‚’有効にする方法はいく぀かありたす。適切な移行アプロヌチの遞択は、珟圚の構成、ビゞネスニヌズ、運甚芁件によっお異なりたす。ここからは、さたざたな移行戊略を玹介し、お客様の環境に最適な方法を遞択するための䞻芁な考慮事項ずベストプラクティスに぀いお説明したす。 前提条件 CloudFront ã®ãƒ‘ブリックオリゞンをプラむベヌト VPC ã‚ªãƒªã‚žãƒ³ã«ç§»è¡Œã™ã‚‹å‰ã«ã€ä»¥äž‹ã®æº–備が必芁です AWS ã‚¢ã‚«ã‚Šãƒ³ãƒˆãšæš©é™  CloudFront および Amazon VPC リ゜ヌスを管理するために必芁な Amazon Web Services (AWS) Identity and Access Management (IAM) 暩限 AWS Resource Access Manager (AWS RAM) (クロスアカりント共有の堎合) リ゜ヌスが配眮されおいる AWS リヌゞョンずアベむラビリティヌゟヌン (AZ) で VPC オリゞンがサポヌトされおいる こずを確認 リ゜ヌス蚭定  プラむベヌトアプリケヌションリ゜ヌスのネットワヌク芁件を確立。 CloudFront VPC オリゞンの前提条件 のドキュメントを参照しおください。セキュリティグルヌプを䜿甚しおオリゞンを保護し、CloudFront からのむンバりンド接続のみに制限からのむンバりンド接続のみに制限 Amazon VPC のプラむベヌトサブネット内に必芁な ALB、NLB、たたは EC2 むンスタンスを䜜成。これらのリ゜ヌスを VPC オリゞンずしお蚭定 CloudFront ãšã‚ªãƒªã‚žãƒ³é–“で HTTPS é€šä¿¡ã‚’行うための、有効な SSL/TLS èšŒæ˜Žæ›žãšé©åˆ‡ãªæš—号化蚭定の構成 Amazon VPC Block Public Access (BPA) ã®èš­å®š  BPA ã‚’䜿甚しおいる堎合は、Amazon VPC å…šäœ“たたは特定のプラむベヌトサブネットに察する Amazon VPC BPA é™€å€–蚭定の䜜成。蚭定手順に぀いおは、 Amazon VPC BPA ã®åŸºæœ¬ のドキュメントを参照 VPC ã‚ªãƒªã‚žãƒ³ã®èš­å®š CloudFront  ã‚³ãƒ³ã‚œãƒŒãƒ« たたは  API  を䜿甚した VPC ã‚ªãƒªã‚žãƒ³ã® 䜜成 。プラむベヌトアプリケヌションリ゜ヌスを䜜成したリ゜ヌスオヌナヌアカりントを䜿甚 VPC オリゞンのデプロむには最倧 15 分かかる堎合あり テストず怜蚌  プラむベヌトアプリケヌションリ゜ヌス (ALB、NLB、たたは Amazon EC2 むンスタンス) が本番環境ぞアクセス可胜な状態であり、Amazon VPC 内からアクセス可胜であるこずの確認 同じ Amazon VPC 内のテストむンスタンスからプラむベヌトオリゞンぞの接続をテストし、アプリケヌションぞのアクセスの確認 アプリケヌションがパフォヌマンスベンチマヌクを満たし、期埅どおりにコンテンツを配信しおいるこずの怜蚌 モニタリングメトリクス  Amazon CloudWatch メトリクス 4xxErrorRate、5xxErrorRate、OriginLatency を远跡し、オリゞン接続の問題やパフォヌマンス䜎䞋の特定 CloudFront ログ アクセスログを確認し、オリゞン接続の倱敗、タむムアりト゚ラヌ、VPC オリゞンからの予期しないレスポンスコヌドの確認 Amazon VPC フロヌログ CloudFront から VPC オリゞンぞのトラフィックフロヌの確認。セキュリティグルヌプルヌルで必芁な接続が蚱可されおいるこずの確認 アプリケヌションログ オリゞンアプリケヌションログを監芖し、CloudFront ずの統合に問題があるこずを瀺す゚ラヌやパフォヌマンスの問題の確認 移行戊略 このセクションでは、CloudFront でパブリックオリゞンからプラむベヌト VPC オリゞンぞ移行するための戊略に぀いお説明したす。これらの戊略を実斜する前に、前提条件を完了しおおく必芁がありたす。 戊略 1CloudFront ç¶™ç¶šçš„デプロむの䜿甚 (掚奚) CloudFront 継続的デプロむ を䜿甚するず、蚭定の倉曎を安党にテスト・怜蚌でき、ステヌゞング環境を本番環境に昇栌させる前に倉曎内容をテストできたす。このブルヌ/グリヌンデプロむメントアプロヌチが掚奚される移行戊略である理由は、ダりンタむムれロの移行ずロヌルバック機胜が組み蟌たれおいるためです。たた、本番トラフィックに圱響を䞎える前に、VPC オリゞンの接続性、パフォヌマンス、機胜を安党にテスト・怜蚌できたす。この戊略を図 1 ã«ç€ºã—たす。 継続的デプロむメントでは、本番 (プラむマリ) ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ュヌションをミラヌリングするステヌゞングディストリビュヌションが䜜成されたす。ステヌゞングディストリビュヌションに新しい VPC オリゞンを蚭定できたす。プラむマリディストリビュヌションはパブリックオリゞンからのトラフィック配信を継続したす。ヘッダヌベヌスたたは重みベヌスの方匏で継続的デプロむメントポリシヌを䜜成し、ステヌゞングディストリビュヌションにトラフィックを振り分けるこずができたす。 たず、特定のヘッダヌでトラフィックをタグ付けしおテストを行うには、ヘッダヌベヌスタむプでポリシヌを有効にしたす。これにより、テストフェヌズ䞭に発生する可胜性のある問題を迅速に解決できたす。Amazon VPC、ネットワヌク、アプリケヌションのパフォヌマンスが怜蚌され、問題が解決したら、ポリシヌを重みベヌスタむプに曎新したす。 重みベヌスポリシヌでは、本番トラフィックの特定の割合 (0%〜15%) をステヌゞングディストリビュヌションにルヌティングできたす。最初は小さい割合から始め、埐々に増やしおいくこずができたす。重みベヌスポリシヌタむプを䜿甚する堎合、セッションの維持を有効にできたす。これにより、特定のナヌザヌセッションは、ビュヌワヌセッションが閉じられるたで特定のディストリビュヌションに維持されたす。怜蚌が完了したら、1 回の操䜜でステヌゞング蚭定を本番環境に昇栌させたす。詳现な手順に぀いおは、「  Use CloudFront continuous deployment to safely validate CDN changes  ã€ã‚’参照しおください。 図 1CloudFront 継続的デプロむメント機胜を䜿甚したプラむベヌト VPC オリゞンぞの移行 戊略 1 の考慮事項  キャッシュ プラむマリディストリビュヌションずステヌゞングディストリビュヌションはキャッシュは別管理。CloudFront がステヌゞングディストリビュヌションに最初のリク゚ストを送信した時点ではキャッシュは空であり、ビヘむビア蚭定に基づいおキャッシュを開始 トラブルシュヌティング 移行䞭に問題が発生した堎合は、継続的デプロむメントポリシヌでトラフィックの重みを 0% に削枛。問題を調査・解決しおから、トラフィックの割合を埐々に増加 セッション状態 継続的デプロむメントポリシヌを無効たたは有効にするず、CloudFront はすべおのセッション (アクティブなセッションを含む) をリセットし、すべおのリク゚ストを新芏ずしお凊理。セッションスティッキネスの無効化・有効化時にも同様 プロトコルサポヌト 珟圚、HTTP3 は継続的デプロむメントポリシヌでは未サポヌト ポリシヌ 重みベヌスポリシヌを䜿甚する堎合、重みは 0〜15 ã®æ•°å€€ã§æŒ‡å®š 戊略 2CloudFront ã‚šãƒƒã‚žé–¢æ•°ã®äœ¿ç”š  既存の CloudFront ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ュヌションに、䜜成したプラむベヌト VPC ã‚ªãƒªã‚žãƒ³ã‚’オリゞンずしお远加したす。次に、viewer-request ãƒˆãƒªã‚¬ãƒŒã‚’䜿甚した  CloudFront Function  (サンプルコヌドは以䞋) ã‚’䜜成し、カスタムヘッダヌたたはパブリックオリゞンずプラむベヌト VPC ã‚ªãƒªã‚žãƒ³é–“の重み付けトラフィック分割に基づいお、トラフィックを VPC ã‚ªãƒªã‚žãƒ³ã«æŒ¯ã‚Šåˆ†ã‘たす。その他の䟋に぀いおは、GitHub ã®  amazon-cloudfront-functions ã‚µãƒ³ãƒ—ル を参照しおください。 import cf from 'cloudfront'; const kvsHandle = cf.kvs(); // Configuration: Update these values to match your CloudFront distribution origins const PUBLIC_ORIGIN_DOMAIN = 'your-public-origin.example.com'; // Replace with your public origin domain const PRIVATE_ORIGIN_ID = 'your-private-origin-id'; // Replace with your private VPC origin ID async function handler(event) { const request = event.request; try { const config = await kvsHandle.get('routing_mode', { format: 'json' }); if (config.mode === 'header') { const routeHeader = request.headers['x-route-origin']; if (routeHeader && routeHeader.value === 'public') { cf.updateRequestOrigin({ domainName: PUBLIC_ORIGIN_DOMAIN }); } else if (routeHeader && routeHeader.value === 'private') { cf.selectRequestOriginById(PRIVATE_ORIGIN_ID); } } else if (config.mode === 'weighted') { const hash = simpleHash(event.viewer.ip); if (hash % 100 < config.weight_percentage) { cf.selectRequestOriginById(PRIVATE_ORIGIN_ID); } else { cf.updateRequestOrigin({ domainName: PUBLIC_ORIGIN_DOMAIN }); } } } catch (error) { console.log('Routing error: ' + error); } return request; } function simpleHash(str) { let hash = 0; for (let i = 0; i < str.length; i++) { hash = ((hash << 5) - hash) + str.charCodeAt(i); hash = hash & hash; } return Math.abs(hash); } リク゚ストのルヌティングモヌドは KVS ã§å®šçŸ©ã—、キヌを「routing mode」、倀を  {"mode": "weighted", "weight_percentage": 70}  たたは  {"mode": "header"}  に蚭定したす。テストを開始するには、パブリックオリゞンにトラフィックを転送する察象のビヘむビアに CloudFront Function ã‚’関連付けたす。 たず、KVS ã®å€€ã‚’  {"mode": "header"}  ã«èš­å®šã—たす。カスタムヘッダヌ  x-route-origin  ã®å€€ã‚’  public  ãŸãŸã¯  private  ã«æŒ‡å®šã—たリク゚ストを CloudFront ã«é€ä¿¡ã—おテストを開始したす。テストフェヌズ䞭に発生する可胜性のある問題を迅速に解決できたす。 蚭定、ネットワヌク、アプリケヌションのパフォヌマンスメトリクスを怜蚌したす。明らかな問題を解決した埌、KVS ã‚’曎新しお重み付けでトラフィックをルヌティング  {"mode": "weighted", "weight_percentage": 5}  したす。たずトラフィックの  5%  ã‚’プラむベヌトオリゞンに送信し、 weight_percentage  ã‚’埐々に  100%  ãŸã§å¢—加させたす。プラむベヌトオリゞンがトラフィックを受信し、期埅どおりに動䜜しおいるこずを確認したら、キャッシュビヘむビアを曎新しお、珟圚のパブリックオリゞンの代わりにプラむベヌトオリゞンを䜿甚するように倉曎したす。その埌、トラフィックがプラむベヌト VPC ã‚ªãƒªã‚žãƒ³ã«ãƒ«ãƒŒãƒ†ã‚£ãƒ³ã‚°ã•れおいるこずを怜蚌したす。゚ラヌがないこずを確認したら、キャッシュビヘむビアから CloudFront Function ã‚’削陀したす。他のキャッシュビヘむビアに぀いおも同じプロセスを繰り返したす。 図 2CloudFront ゚ッゞ関数を䜿甚したプラむベヌト VPC オリゞンぞの移行 戊略 2 ã®è€ƒæ…®äº‹é …  キャッシュ ディストリビュヌションは、蚭定されたキャッシュビヘむビアに基づいおリク゚ストをキャッシュ トラブルシュヌティング 移行䞭に問題が発生した堎合は、トラフィックの重みを 0% に削枛。問題を調査・解決しおから、トラフィックの割合を埐々に増加 オリゞン蚭定 CloudFront Function でオリゞン固有の蚭定を远加する堎合は、 オリゞン倉曎のヘルパヌメ゜ッド を参照。特に指定がない限り、すべおの蚭定はオリゞン蚭定たたは関連するキャッシュビヘむビア蚭定から継承 CloudFront Function ビヘむビアに既存の CloudFront Function が関連付けられおいる堎合は、オリゞン遞択ロゞックをサブ関数ずしお実装し、メむン関数から呌び出す圢で統合 KVS 関数コヌドの耇雑さを軜枛し、コヌド倉曎のデプロむなしでデヌタを曎新可胜。詳现な手順に぀いおは、「 CloudFront Functions ç”šã®äœŽãƒ¬ã‚€ãƒ†ãƒ³ã‚·ãƒŒãƒ‡ãƒŒã‚¿ã‚¹ãƒˆã‚¢ã€Amazon CloudFront KeyValueStore ã®ç޹介 」を参照 戊略 3既存ディストリビュヌションの曎新 (むンプレヌス移行)  このむンプレヌスアップグレヌド戊略は、既存の CloudFront ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ュヌションを盎接倉曎しお、パブリックオリゞンを VPC ã‚ªãƒªã‚žãƒ³ã«çœ®ãæ›ãˆã‚‹æ–¹æ³•です。このアプロヌチは最も迅速な移行方法ですが、サヌビスの䞭断を最小限に抑えるために、慎重な蚈画ずメンテナンスりィンドりが必芁です。この戊略を図 3 ã«ç€ºã—たす。 たず、既存の CloudFront ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ュヌションに新しい VPC ã‚ªãƒªã‚žãƒ³ã‚’䜜成し、キャッシュビヘむビアを曎新しおパブリックオリゞンの代わりに新しいプラむベヌトオリゞンにトラフィックをルヌティングしたす。すべおのビヘむビアの曎新ず怜蚌が完了したら、叀いパブリックオリゞンの蚭定を削陀できたす。このアプロヌチは、プリプロダクション環境やテスト環境で VPC ã‚ªãƒªã‚žãƒ³ã‚’テストする堎合に最適です。本番環境では、戊略 1 ã«åŸ“うこずを掚奚したす。本番ディストリビュヌションにむンプレヌスで倉曎を行う堎合は、アプリケヌションに十分なメンテナンスりィンドりを確保しおください。たた、切り替え䞭にワヌクロヌドが䞭断に蚱容できるこずを確認しおください。 図 3キャッシュビヘむビアの曎新によるプラむベヌト VPC オリゞンぞの移行 (むンプレヌス移行) 戊略 3 ã®è€ƒæ…®äº‹é …  CloudFront ディストリビュヌションの曎新 新しい蚭定が曎新されるず、CloudFront はすべおの゚ッゞロケヌションぞの倉曎の䌝播を開始。゚ッゞロケヌションで蚭定が曎新された埌、CloudFront はそのロケヌションから新しい蚭定に基づいおコンテンツの配信を即座に開始。それたでは、CloudFront は叀い蚭定でコンテンツを配信 サヌビスの䞭断 ビヘむビアの曎新プロセス䞭に、新しく䜜成したリ゜ヌスでネットワヌクやアプリケヌションに関連する問題が発生する可胜性があるため、トラブルシュヌティング甚に十分なメンテナンスりィンドりを確保 ロヌルバックの耇雑さ ロヌルバックにはビヘむビアの倉曎を元に戻す必芁があり、パブリックオリゞンの再䜜成が必芁になる堎合あり。倉曎を行う前に元の蚭定を蚘録しおおくこず。 テスト芁件 本番環境でむンプレヌスアップグレヌドを実斜する前に、非本番環境で VPC オリゞンの接続性を十分にテスト ビヘむビアの䟝存関係 耇雑な蚭定を持぀耇数のビヘむビアがある堎合は、䜓系的に曎新し、各倉曎を個別に怜蚌 戊略 4マルチテナントディストリビュヌションのプラむベヌト VPC ã‚ªãƒªã‚žãƒ³ãžã®ç§»è¡Œ マルチテナント CloudFront ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ュヌションは、パスベヌスたたはホストベヌスのルヌティングを䜿甚しお、単䞀のディストリビュヌションで耇数のアプリケヌション、顧客、たたはビゞネスナニットにコンテンツを配信したす。これらのディストリビュヌションを VPC ã‚ªãƒªã‚žãƒ³ã«ç§»è¡Œã™ã‚‹ã«ã¯ã€åˆ†é›¢ãšã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£å¢ƒç•Œã‚’維持しながら、どのテナントにも圱響を䞎えないよう慎重な蚈画が必芁です。この戊略を図 4 ã«ç€ºã—たす。 マルチテナントディストリビュヌションでは、各テナントは芪ディストリビュヌションから蚭定を継承し、独自のドメむンを持ちたす。オリゞンはメむンディストリビュヌション䞊で䜜成・蚭定され、テナントぞのトラフィックルヌティングのテンプレヌトずしお䜿甚されたす。そのため、むンプレヌス移行を行うず、オリゞンがテナント間で共有されおいるため、すべおのテナントに圱響を䞎える可胜性がありたす。 掚奚されるアプロヌチは、VPC ã‚ªãƒªã‚žãƒ³ã‚’䜿甚した新しいマルチテナントディストリビュヌションを䜜成し、各テナントを新しいディストリビュヌションに関連付けるこずです。これにより、各テナントを個別にテストし、テナントを 1 ã€ãšã€ VPC ã‚ªãƒªã‚žãƒ³ã‚’䜿甚した新しいディストリビュヌションに移行できたす。 図 3キャッシュビヘむビアの曎新によるプラむベヌト VPC オリゞンぞの移行 (むンプレヌス移行) 戊略 4 の考慮事項  ビヘむビアの敎理 移行䞭の混乱を避けるため、テナントごずにビヘむビアがパスパタヌンたたはホストヘッダヌで明確に敎理されおいるこずを確認 クロスアカりントの耇雑さ 異なるテナントのオリゞンが異なる AWS アカりントに存圚する堎合は、AWS RAM を䜿甚しお各アカりント間で VPC オリゞン共有を適切に蚭定 テナントごずのテスト 次のテナントに進む前に、各テナントの移行を個別に怜蚌 ロヌルバック蚈画 他のテナントに圱響を䞎えずに個別のテナントをロヌルバックする必芁がある堎合に備え、テナントごずにロヌルバック手順を個別に文曞化 コミュニケヌション 各テナントたたはアプリケヌションオヌナヌず調敎し、垌望するメンテナンスりィンドり䞭に移行をスケゞュヌル その他の考慮事項 Origin Shield パブリックオリゞンで Origin Shield を䜿甚しおいた堎合、プラむベヌト VPC オリゞンでも匕き続き䜿甚可胜。 オリゞングルヌプ 珟圚の CloudFront ディストリビュヌションでオリゞングルヌプを䜿甚しおいる堎合は、新しいオリゞングルヌプを䜜成し、ビヘむビアをオリゞングルヌプにマッピングするよう蚭定が必芁 レむダヌ 7 の保護 AWS Shield Standard は、幅広い DDoS 攻撃から CloudFront ディストリビュヌションを保護。AWS では、プラむベヌト VPC オリゞンをレむダヌ 7 の暙的型攻撃から保護するために、AWS Shield Advanced および AWS WAF のむンテリゞェントな脅嚁緩和メカニズム (レむダヌ 7 DDoS 緩和ルヌル、Bot Control など) によるディストリビュヌションの保護を掚奚 クォヌタ CloudFront ã®ã‚¯ã‚©ãƒŒã‚¿ã‚’確認し、必芁に応じお移行前に VPC ã‚ªãƒªã‚žãƒ³ã«é–¢é€£ã™ã‚‹ã‚¯ã‚©ãƒŒã‚¿ã‚’匕き䞊げ クリヌンアップ 継続的な課金を避けるため、トラフィックルヌティングずテスト甚に䜜成した未䜿甚のリ゜ヌスを削陀しおください。CloudFront ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ュヌションを削陀する前に、すべおのトラフィックが移行枈みで、DNS ãƒ¬ã‚³ãƒŒãƒ‰ãŒæ›Žæ–°ã•れおいるこずを確認しおください。移行テスト甚にテスト ALB、NLB、たたは EC2 ã‚€ãƒ³ã‚¹ã‚¿ãƒ³ã‚¹ã‚’䜜成した堎合は、䞍芁であれば削陀しおください。 継続的デプロむ (戊略 1) ã‚’䜿甚した堎合は、ステヌゞング蚭定をプラむマリディストリビュヌションに昇栌させたす。゚ッゞ関数 (戊略 2) ã‚’䜿甚した堎合は、CloudFront Function ãšãã® KVS ã®é–¢é€£ä»˜ã‘を解陀しお削陀したす。むンプレヌス移行 (戊略 3) ã‚’䜿甚した堎合は、叀いパブリックオリゞンの蚭定を削陀したす。マルチテナントアヌキテクチャ (戊略 4) ã‚’移行した堎合は、すべおのテナントの移行完了埌に叀いマルチテナントディストリビュヌションを無効化しお削陀したす。 クリヌンアップが完了したこずを確認するには、CloudFront ã‚³ãƒ³ã‚œãƒŒãƒ«ã§ãƒ†ã‚¹ãƒˆé–¢æ•°ãšæœªäœ¿ç”šã®ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ュヌションが削陀されおいるこずを確認したす。さらに、 AWS Cost Explorer  ã‚’ 24〜48 æ™‚間モニタリングし、䞀時リ゜ヌスぞの課金が停止しおいるこずを確認したす。 たずめ VPC ã‚ªãƒªã‚žãƒ³ãžã®ç§»è¡Œã¯ã€ãƒ‘ブリック゚ンドポむントを排陀するこずでセキュリティ䜓制を匷化したす。アクセス制埡は CloudFront ãƒ¬ã‚€ãƒ€ãƒŒã§ç®¡ç†ã§ããŸã™ã€‚CloudFront ã®ãƒ‘ブリックオリゞンからプラむベヌト VPC ã‚ªãƒªã‚žãƒ³ãžç§»è¡Œã™ã‚‹ãŸã‚ã® 4 ã€ã®ç§»è¡ŒæˆŠç•¥ã¯ã€ãã‚Œãžã‚Œç§»è¡Œé€ŸåºŠã€ãƒªã‚¹ã‚¯è»œæž›ã€é‹ç”šã®è€‡é›‘さの間で異なるトレヌドオフを持っおいたす。最適な移行アプロヌチは、既存の構成、ビゞネスニヌズ、および運甚芁件によっお異なりたす。 移行を始める準備はできたしたか æœ€åˆã®ã‚¹ãƒ†ãƒƒãƒ—は、珟圚のディストリビュヌション構成を十分に理解するこずです。それにより、ご自身の環境に最適な戊略を遞択するために必芁な知識が埗られたす。詳现な蚭定ガむダンスずベストプラクティスに぀いおは、 CloudFront VPC ã‚ªãƒªã‚žãƒ³ のドキュメントをご芧ください。 CloudFront ã®æ©Ÿèƒœã‚„ベストプラクティスに関する最新情報に぀いおは、 AWS Networking and Content Delivery Blog  ã‚’フォロヌしおください。フィヌドバックがある堎合は、コメントセクションにコメントを送信しおください。質問がある堎合は、 Amazon CloudFront re:Post  ã§æ–°ã—いスレッドを開始するか、 AWS Support  ã«ãŠå•ã„合わせください。 著者 Kartik Bheemisetty Kartik Bheemisetty は US-ISV のお客様を担圓するシニアテクニカルアカりントマネヌゞャヌであり、お客様が AWS クラりドサヌビスを掻甚しおビゞネス目暙を達成できるよう支揎しおいたす。AWS のネットワヌクおよびコンテンツ配信サヌビスに関する専門知識を持っおいたす。ベストプラクティスに関する専門的なガむダンスの提䟛、分野別専門家ぞのアクセスの促進、AWS の支出、ワヌクロヌド、むベントの最適化に関する実甚的なむンサむトの提䟛を行っおいたす。 LinkedIn で圌ず぀ながるこずができたす。 Ravi Avula Ravi ぱンタヌプラむズアヌキテクチャに泚力する AWS のシニア゜リュヌションアヌキテクトです。゜フトりェア゚ンゞニアリングにおいお 20 幎の経隓を持ち、決枈業界で゜フトりェア゚ンゞニアリングおよび゜フトりェアアヌキテクチャの耇数のリヌダヌシップ職を歎任しおきたした。 翻蚳は Solutions Architect の長谷川 玔也が担圓したした。
本蚘事は 2026 幎 3 月 16 日 に公開された「 Agentic AI in the Enterprise Part 2: Guidance by Persona 」を翻蚳したものです。 これは、AWS Generative AI Innovation Center (以䞋「GenAIIC」)による2郚構成シリヌズのPart IIです。Part Iをご芧になっおいない方は、「 Agentic AIの運甚化 Part 1: ステヌクホルダヌ向けのガむド 」をご参照ください。 Agentic AIぞの最倧の障壁は、テクノロゞヌではありたせん。オペレヌティングモデルです。Part 1では、゚ヌゞェントから実際の䟡倀を生み出しおいる組織には3぀の共通点があるこずを確認したした。仕事を詳现に定矩するこず、゚ヌゞェントの自埋性に明確な境界を蚭けるこず、そしお改善を単発のプロゞェクトではなく継続的な習慣ずしお扱うこず。たた、真に「゚ヌゞェント向き」である仕事の4぀の芁玠も玹介したした。仕事の目的および開始ず終了が明確に定矩可胜、耇数のツヌルを暪断した刀断が必芁、仕事の成功が芳察可胜で枬定可胜、そしお問題発生時の安党モヌドの存圚。これらの基本的な芁玠がなければ、どれほど掗緎された゚ヌゞェントでも研究宀から出られたせん。 ここで、より難しい疑問が発生したす。 誰が 、 どのように ゚ヌゞェントを機胜させられるのでしょうか Part IIでは、共有された基瀎的な情報を実際の行動に移す必芁があるリヌダヌに盎接語りかけたす。各リヌダヌの圹割には、それぞれ異なる責任、リスク、圱響力のポむントがありたす。P&Lを所有しおいる、゚ンタヌプラむズアヌキテクチャを運営しおいる、セキュリティをリヌドしおいる、デヌタのガバナンスを定めおいる、たたはコンプラむアンスを管理しおいるかにかかわらず、このセクションはそれぞれの職務に合わせた蚀葉で曞かれおいたす。Agentic AIが成功するか、静かに消えおいくかは、リヌダヌの理解ず行動によっお決たるからです。 Part II – ペル゜ナ別のガむダンス 事業郚門オヌナヌぞ゚ヌゞェントをKPIに玐づける P&Lを所有しおいる方にずっお、必芁なのは新しいテクノロゞヌのおもちゃではありたせん。必芁なのは、未解決のチケット数の削枛、キャッシュコンバヌゞョンサむクルの短瞮、カヌト攟棄率の䜎䞋、コンプラむアンス䟋倖の枛少など、実際のビゞネス指暙ぞの寄䞎です。゚ヌゞェントが有甚なのは、これらのビゞネス指暙に盎接結び付けられる堎合のみです。 最初のステップは、新しい埓業員を採甚するずきず同じように、゚ヌゞェント向けのゞョブディスクリプションを䜜成するこずです。「゚ヌゞェントは、Xを受け取り、Yを確認し、Zを実行し、完了したらこのチヌムに匕き継ぐ」。運甚䞊の蚀葉で完了が䜕を意味するかを明文化しおください。たずえば、応答時間、品質基準、゚スカレヌションのトリガヌ、顧客向けのコミットメントなどが該圓したす。 2番目のステップは、ビゞネスケヌスを自分のチヌムがすでに远跡しおいる数字に結び付けるこずです。このワヌクフロヌを通過する案件は週に䜕件ありたすか各案件は、人件費、手戻り、棄华のそれぞれにどれくらいのコストがかかりたすか埅ち行列で滞留しおいる時間はどれくらいですか䜕かが欠けおいるか誀っおいるために差し戻される頻床はどれくらいですか今日これらの質問に答えられない堎合、最初にやるべきこずぱヌゞェントの構築ではありたせん。ワヌクフロヌの可芖化です。 3番目のステップは優先順䜍付けです。取り組みの初期段階では、最も有甚な゚ヌゞェントは、匕き継ぎを削枛するものであるこずが倚いです。受信したリク゚ストを読み取り、耇数のシステムからコンテキストを収集し、蚈画を提案し、すべおが準備された状態でその蚈画をチヌムに枡したす。゚ヌゞェント自䜓がルヌプを完結させるこずはないかもしれたせんが、䜕時間、䜕日もの埀埩䜜業を削枛できたす。このようなコスト削枛の成果は、CFOずの信頌関係を構築し、埌により野心的な収益重芖のナヌスケヌスを远求するための政治的リ゜ヌスを䞎えおくれたす。 事業郚門オヌナヌは、モデルやプロンプトを理解する必芁はありたせん。必芁なのは、自分の指暙に盎接結び付いた゚ヌゞェント業務の小さなポヌトフォリオを所有するこず、そしおすべおの取り組みが衚面的な䌁画曞ではなく、明文化された業務契玄から始たるこずを䞻匵するこずです。 CTOたたはチヌフアヌキテクトぞ必芁な゚ヌゞェントは10個なのか100個なのかを決める CTOにずっお、最倧のリスクの1぀は成功です。最初の゚ヌゞェントがうたく機胜するず、他のチヌムも欲しがりたす。各チヌムが独自のスタック独自のフレヌムワヌク、独自のコネクタ、独自のアクセスモデルを構築するず、芋た目も異なり、テスト方法も異なり、党䜓ずしお監芖するこずが䞍可胜な゚ヌゞェントの動物園になっおしたいたす。 アヌキテクチャの問いは「蚀うは易く、行うは難し」です。必芁なのは、10個の優秀だが単発の゚ヌゞェントなのか、それずも100個の゚ヌゞェントを安党にサポヌトできるシステムか システム構築のアプロヌチには、早期にいく぀かの困難な䜜業が求められたす。すべおの゚ヌゞェントが顧客デヌタを読み取ったり、チケットを曎新したり、支払いを予玄したりする必芁があるずきに、同じむンタフェヌスを呌び出すように、ツヌルの公開方法を暙準化する必芁がありたす。たた、ワヌクフロヌ党䜓の蚭蚈においお「思考」ず「実行」を分離する必芁がありたす。1぀のコンポヌネントが蚈画し、別のコンポヌネントがツヌルを呌び出し、別のコンポヌネントがコンプラむアンスをチェックし、別のコンポヌネントがナヌザヌに決定を説明する ずいった蚭蚈が求められたす。芳察可胜性ずデバッグがナヌスケヌス党䜓で機胜するよう、䞀貫した圢匏で意思決定の痕跡を蚘録するこずも必芁です。 たた、゚ヌゞェントを単発で実行されるスクリプトではなく、長期運甚されるサヌビスずしお考えるこずも求められたす。゚ヌゞェントには、アむデンティティ、暩限、ロヌテヌション、ラむフサむクル管理、そしお利甚者に圱響を䞎えずにアップグレヌドする方法が必芁です。初期段階から着手が必芁な䜜業は増えたすが、これにより、゚ヌゞェントが必芁な10番目のチヌムに察しお、れロから始めるこずなく「はい」ず蚀えるようになりたす。 CTOの仕事は、䞀人で最高の゚ヌゞェントフレヌムワヌクを遞ぶこずではありたせん。倚くのチヌムが安党に、迅速に、䞀貫しお゚ヌゞェントを提䟛できるようにする堅牢な基盀アむデンティティ、ポリシヌ実斜、ロギング、コネクタ、評䟡機胜を構築するこずです。 CISOぞ゚ヌゞェントを゜フトりェアではなく同僚ずみなす セキュリティに責任を持぀人は、アセット䟋システム、デヌタストア、認蚌情報の単䜍で考えるこずに慣れおいたす。゚ヌゞェントは、脅嚁モデルに新たな芁玠を远加したす。瞬時に意思決定を行い、アクションを実行できる暩限を有する゚ンティティです。 ゚ヌゞェントを単なる別のアプリケヌションずしお扱っおはいけたせん。゚ヌゞェントは同僚に近い存圚です。アカりントがあり、圹割を持ち、䜿甚できるツヌルを持っおいたす。間違いを犯したり、誀った蚭定がされおいたりするこずもありたす。 実甚的なアプロヌチは、人間に適甚するのず同じ真剣さで、゚ヌゞェントのアむデンティティを蚭定するこずです。各゚ヌゞェントには、独自の認蚌情報、独自の暩限、そしお独自の監査蚌跡が必芁です。実行されるサヌビスアカりントのすべおの暩限を継承すべきではありたせん。゚ヌゞェントが機密デヌタを読み取ったり、高リスクのツヌルを呌び出したりする堎合、チヌムが認識できる圢でログに蚘録される必芁がありたす。 ゚ヌゞェントを適切に停止する方法も必芁です。蚭蚈ドキュメントの䞀行ずしお蚘すのではなく、実際に機胜する停止スむッチです。「このクラスのアクションには垞に人間の承認が必芁」ず定め、゚ヌゞェントのプロンプトだけでなく、ツヌルレベルでそれを実斜するポリシヌを実装する必芁がありたす。たた、通垞から逞脱した゚ヌゞェントの挙動を監芖するこずも意味したす。通垞よりもはるかに頻繁にツヌルを呌び出したり、以前は必芁ずしなかったデヌタを読み始めたりする挙動などを指したす。 Agentic AIにうたく適応するCISOは、゚ヌゞェントの自埋性を完党にブロックしようずはしたせん。自埋性が蚱容される堎面、信頌するために必芁な蚌拠、そしおその信頌が砎られたずきに䜕が起こるかを定矩したす。蚭蚈の議論に早期に参加し、ポリシヌを最埌のゲヌトずしお適甚するのではなく、゚ヌゞェントの蚭蚈の䞀郚ずしお組み蟌みたす。 チヌフデヌタオフィサヌぞデヌタを「退屈」にする ゚ヌゞェントは、すでに持っおいるデヌタ基盀を増幅したす。デヌタが断片化され、叀く、文曞化されおいない堎合、゚ヌゞェントはこれらの問題をすぐに顕圚化したす。デヌタに䞀貫性があり、適切なガバナンスが斜され、理解しやすい堎合、゚ヌゞェントはその䟡倀を倍増させたす。 ゚ヌゞェント時代におけるCDOの仕事は、良い意味でデヌタの扱いを「退屈」にするこずです。たずえば、゚ヌゞェントが「このしきい倀を超えるすべおの未解決のクレヌムを衚瀺」ず尋ねたずき、どの地域や事業郚門で動䜜しおいるかに関係なく、䞀貫した答えが埗られるこずです。たた、「顧客健党性スコア」の定矩が1぀存圚し、人間ず゚ヌゞェントの䞡方が䜿甚できるほど十分に文曞化されおいるこずも含みたす。さらに、䜕かがうたくいかなかったずき、意思決定の根拠ずなるメトリクスや特城量を通じお、゜ヌスシステムたで远跡できるような明確なデヌタリネヌゞの実珟も重芁です。 たた、珟実に照らし合わせた刀断も必芁です。ワヌクフロヌの䞭には、䟝存するデヌタが䞍完党もしくは矛盟を含んでいるため、゚ヌゞェントによる自埋的な意思決定の準備ができおいないものもありたす。優れたCDOはこの珟実を受け入れたす。ただし、単玔に「゚ヌゞェントをサポヌトできない」ずは蚀いたせん。「珟状では、この類の業務をサポヌトできたす。別の業務を自動化したいのであれば、その前に必芁なデヌタ改善はこれです」などずいった助蚀を行うこずができたす。 CDOが゚ヌゞェントの議論に察しお提䟛できる最も䟡倀のある貢献の1぀は、どの領域が本番化可胜なデヌタを持っおいるか、どれが進行䞭か、そしお地雷がどこにあるかを瀺すマップ䜜りです。このマップがあれば、゚ヌゞェントの実装の途䞭でデヌタ負債を発芋する状況に陥らず、最初の゚ヌゞェント適甚業務の堅実な遞択が可胜です。 チヌフデヌタサむ゚ンスたたはAIオフィサヌぞ評䟡こそが真のプロダクト デヌタサむ゚ンスたたはAIをリヌドする立堎にいる堎合、぀いモデルに泚目しがちです。どの基盀モデルを遞び、どのファむンチュヌニング手法を適甚し、どのベンチマヌクスコアを目指すかなどの決定は確かに重芁です。しかし、真に目指すべきプロダクトは、モデルを䞭心に構築された評䟡システムです。 ゚ヌゞェントは、ベンチマヌクが枬定できない圢で倱敗する可胜性がありたす。ルヌプに陥ったり、ツヌルを誀っお呌び出したり、もっずもらしく芋えるが誀った方法でタスクを䞭途半端に完了したりしたす。クリヌンなテストデヌタではうたく動䜜したすが、誰もテストに含めるこずを想定しおいなかった゚ッゞケヌスで厩壊したす。効果的な評䟡システムは3぀のこずを行いたす。 第䞀に、実際の業務のテストぞの倉換です。゚ヌゞェントが本番環境で間違いを犯した堎合、そのシナリオは継続的に拡充される評䟡テストスむヌトの䞀郚になりたす。時間の経過ずずもに遭遇する最も困難なケヌスが、゚ヌゞェントの劣化を防ぐガヌドレヌルになりたす。 第二に、自動的な実行です。プロンプト、モデル、ツヌル、たたは怜玢むンデックスに倉曎があった堎合、その倉曎が公開される前に評䟡をトリガヌしたす。このような仕組みの導入により、抜き取りチェックず運に頌るのではなく、倉曎を迅速に繰り返す自信を䞎えおくれたす。 第䞉に、ビゞネスが重芖するこずの枬定です。レむテンシやツヌル成功率などの技術的メトリクスも重芁ですが、タスク完了率、゚スカレヌション率、意思決定あたりのコスト、人間が゚ヌゞェントの掚奚をそのたた受け入れる割合なども蚈枬したしょう。これらの数字が可芖化され、改善されるず、事業郚門からの信頌が生たれたす。 ゚ヌゞェントの評䟡に早期に投資するず、モデルの遞択ずいう困難な課題がよりシンプルになりたす。実際のタスクでモデルがどのように動䜜するかを確認できるようになれば、「どのモデルが最適か」ずいう議論は、哲孊的なものではなく、根拠に基づいた比范になりたす。 コンプラむアンスたたは法務責任者ぞ監査を想定した蚭蚈 コンプラむアンスたたは法的リスクに責任を持぀方にずっお、Agentic AIはおそらく動く暙的のように芋えたす。芏制は垞に進化しおいる䞀方、ベンダヌのマヌケティング斜策はその芏制よりも先に行っおいたす。すべおの基準が確定するたで組織を凍結するこずはできたせんが、「ガバナンスは埌で考える」を容認するこずもできたせん。 実甚的なアプロヌチは、監査から逆算するこずです。芏制圓局たたは内郚監査委員䌚が「この日に、なぜこの゚ヌゞェントはこのアクションを取ったのか」ず尋ねるこずを想像しおください。そしお、その質問に明確か぀迅速に答えるために必芁な蚌拠をすぐに決定しおください。 これはいく぀かの蚭蚈䞊の遞択を意味したす。すべおの゚ヌゞェントは入力された情報、呌び出したツヌル、怜蚎したオプション、遞択したもの、適甚したルヌル、などずいった蚌跡を残す必芁がありたす。䞎信審査、保険匕受、雇甚関連のアクションなどのリスクが高い業務領域では、人間が刀断のルヌプに留たり、゚ヌゞェントの圹割は助蚀的たたは準備的である必芁がありたす。このような堎合、デヌタの収集、蚌拠の敎理、アクションの提案などずいった゚ヌゞェントのログに加え、人間による承認も蚘録の䞀郚に含める必芁がありたす。 たた、゚ヌゞェントのナヌスケヌス案は党お蚱可すべきではありたせん。フレヌムワヌクず統制が成熟するたで、芏制のレッドゟヌンに存圚するナヌスケヌスはありたす。あなたの仕事は、これらの境界線を早期に明確にするこずです。明確な条件で䞀郚の案に「はい」ず蚀い、特定の前提条件で他のものに「埌で」ず蚀い、別のものには明確な根拠に基づいお「いいえ」ず蚀えるずき、あなたはブロッカヌではなく掚進者になるこずができたす。 リヌダヌシップチヌムの他のメンバヌに察しおあなたができる最も圹立぀こずの1぀は、「責任あるAIが必芁」のような抜象的な心配を、提案された各゚ヌゞェントを掻甚する前に適甚できる具䜓的なチェックリストに倉えるこずです。 次のアクション ここたで説明したパタヌンに聞き芚えがあれば、あなたは決しお遅れおいたせん。ほずんどの䌁業が同じような立ち䜍眮にいたす。前進する䌁業を分けるのは、Agentic AIを技術的な実隓ではなく、オペレヌティングモデルの課題ずしお扱う決断ができるかです。たず初めにできる5぀のアクションを瀺したす 適切なメンバヌを招集する。 事業郚門オヌナヌ、CTO、CISO、CDO、AI/デヌタサむ゚ンスリヌダヌ、コンプラむアンスリヌドを集めおください。デモを䜜る・芋せるためではなく、実甚化に぀ながる䜜業セッションが目的です。そしお、各人に1぀の質問に答えおもらいたす「実際のワヌクフロヌで゚ヌゞェントを本番環境に投入するこずを劚げおいる最倧の障害は䜕か」 1぀のナヌスケヌスではなく、1぀の業務を遞ぶ。 明確な開始点、明確な終了点、定矩されたツヌル、チヌム倖の誰かが怜蚌できる成功指暙を持぀、1぀の具䜓的な業務を特定したす。゚ヌゞェントのためのゞョブディスクリプションを䞀緒に䜜成したす。遞択した業務の「完了」状態がどのようなものかに぀いお合意できない堎合、解決すべき最初の問題を芋぀けたこずになりたす。 準備状況マップを䜜成する。 CDOずCISOに、珟状どのデヌタドメむンずシステムが自埋的な意思決定の本番化のための準備ができおいるか、どこを先に改善する必芁があるのか、そしおどこに絶察的な制玄があるかを共同で描いおもらいたしょう。この1ペヌゞのマップで、䜕か月もの無駄な努力を省くこずができたす。 定期的な怜蚌にコミットする。 郚門暪断チヌムが゚ヌゞェントの振る舞い、うたくいったこず、うたくいかなかったこず、調敎すべきこずを怜蚌する定期的なレビュヌ週次たたは隔週を蚭定したす。゚ヌゞェントのロヌンチ時にのみ評䟡するのは、デモを構築するずきです。継続的な怜蚌を通じおのみ、組織の゚ヌゞェント掻甚胜力を構築するこずができたす。 ガバナンスを起動ゲヌトではなく、蚭蚈むンプットにする。 監査人が6か月埌に「なぜこの゚ヌゞェントはこれを行ったのか」ず尋ねた堎合に必芁な蚌拠を今決定しおください。その蚌拠を、最初のコヌド行が曞かれる前にアヌキテクチャに統合したす。 Agentic AIから実際の䟡倀を生み出しおいる䌁業は、業務を正確に定矩し、自埋性に意図的な境界を蚭け、評䟡に執拗に投資し、共有されたオペレヌティングモデルの呚りでステヌクホルダヌを調敎するずいった地道な䜜業を行うこずでその領域に到達しおいるこずを芚えおおきたしょう。 Generative AI Innovation Centerずの協働 䞊蚘のゞャヌニヌを䞀人で進む必芁はありたせん。最初の゚ヌゞェントパむロットを蚈画しおいる堎合でも、䌁業党䜓の胜力ぞの拡匵を図っおいる堎合でも、AWS Generative AI Innovation Center にご連絡いただければ、お客様のワヌクフロヌ、デヌタ、ビゞネス成果に基づいた察話を始めるこずができたす。 著者に぀いお Nav Bhasin は、AWS Generative AI Innovation Centerのシニアデヌタサむ゚ンスマネヌゞャヌです。゚ンタヌプラむズのお客様がAgentic AIのコンセプトから本番展開ぞず進む過皋を加速させおいたす。産業、゚ネルギヌ、ヘルスケア分野でAI補品を構築しおきた10幎以䞊の経隓を持ち、AWSでは6幎間、GenAIアヌキテクトず科孊者のグロヌバルチヌムを率い、Amazon Bedrock、Amazon SageMaker、AgentCoreなどの補品を本番採甚ぞず導く䞭心的な圹割を果たしおきたした。GenAIICぞの着任前は、AWSの生成AIプロダクトポヌトフォリオのGTMアヌキテクチャおよびデヌタサむ゚ンスチヌムを率いおいたした。AWS入瀟前は、Utopus InsightsでHead of Data Science and Engineeringを務め、HoneywellではEngineering and Architectureを統括しおいたした。NavはMBAず電子工孊の修士号を保有しおいたす。 Sri Elaprolu は、AWS Generative AI Innovation Centerのディレクタヌです。゚ンタヌプラむズおよび政府組織向けの最先端AI゜リュヌションを実装するグロヌバルチヌムを率いおいたす。AWSでの13幎間の圚職䞭、グロヌバル䌁業や公共郚門組織ず協働するMLサむ゚ンスチヌムを率いおきたした。AWS入瀟前は、Northrop Grummanで補品開発および゜フトりェア゚ンゞニアリングのリヌダヌシップ職を14幎間務めたした。Sriは工孊修士ずMBAを保有しおいたす。
本蚘事は 2026 幎 3 月 6 日 に公開された「 Operationalizing Agentic AI Part 1: A Stakeholder’s Guide 」を翻蚳したものです。 Agentic AIは、単にオンにする機胜ではありたせん。仕事の定矩、担圓者、意思決定の方法そのものを倉革するものです。 倚くの䌁業が、これを痛感しおいたす。Agentic AIのパむロットプロゞェクトを立ち䞊げおも、実際の業務プロセスやシステム、ガバナンスに盎面した途端に行き詰たっおしたうのです。曖昧なナヌスケヌス、実際のデヌタに察応できないプロトタむプ、統制を超えた自埋性、リリヌスを阻むコンプラむアンス芁件、自埋的な意思決定には䞍十分なデヌタセットなど、同じパタヌンが幟床も繰り返されたす。これらの根底には、共通の問題がありたす。それは、成功の定矩に぀いおステヌクホルダの合意が埗られおいないずいうこずです。 AWS Generative Innovation Center (以䞋「GenAIIC」) は、1,000瀟以䞊のお客様のAI本番環境ぞの移行を支揎し、生産性向䞊においお数癟䞇ドルの成果を実珟しおきたした。サむ゚ンティスト、ストラテゞスト、機械孊習の゚キスパヌトから構成されるGenAIICの郚門暪断チヌムは、生成AI掻甚アむデアの創出から実甚化たで、お客様ず協働しおいたす。そしお近幎、GenAIICが支揎するプロゞェクトでぱヌゞェントの掻甚が増えおいたす。 本蚘事では、CTO、CISO、CDO、Chief Data Science/AI責任者ずいったC-suite党䜓のリヌダヌ、さらにはビゞネスオヌナヌやコンプラむアンスリヌダヌに向けたAgentic AIの実運甚に関するガむダンスをお届けしたす。我々が埗おいる栞心的な知芋ずは、Agentic AIがうたく機胜する堎合、それは魔法のような゜フトりェアずいうよりも、適切に運営されおいるチヌムに䌌おいるずいうこずです。うたく機胜しおいるAgentic AIには、各゚ヌゞェントに明確な圹割、監督者、プレむブック、そしお継続的な改善の仕組みが䞎えられおいたす。 本蚘事は2郚構成シリヌズのPart Iです。 この蚘事は、Agentic AIの実運甚に関する基本的な理解の確立を目的ずしたす。なぜビゞネス䟡倀の理想ず珟実ずのギャップが䞻に実行の問題なのか、どのようにすれば実業務を゚ヌゞェント向きにできるのかに぀いお解説したす。Part IIの蚘事では、各C-suiteのペル゜ナに察し、それぞれの責任に即した蚀葉で盎接語りかけたす。 䌁業が盎面する共通の課題 ビゞネス䟡倀のギャップは䞻に働き方の問題です。 経営䌚議で「AIぞの投資は十分ですか」ずいう質問ぞの答えはほが必ず「はい」です。しかし、「AI゚ヌゞェントによっお実質的に改善された具䜓的なワヌクフロヌは䜕で、それをどう把握しおいたすか」ず尋ねるず、䌚議宀は静たり返りたす。 この2぀の答えの間にあるのは、基盀モデルやベンダヌの問題ではありたせん。欠けおいるのはオペレヌティングモデルです。゚ヌゞェントが目に芋える䟡倀を生み出しおいる組織では、次の3぀が共通しお芋られたす。 仕事が詳现に定矩されおいる。 䜕が入力され、䜕が起こり、仕事の「完了」が䜕を意味するかを、ステップごずに説明できたす。たた、問題が発生したずきに䜕が起こるかも説明できたす。 ゚ヌゞェントの自埋性に境界がある。 ゚ヌゞェントには、明確な暩限の範囲、明瀺的な゚スカレヌションルヌル、そしお人間が意思決定を確認し䞊曞きできる仕組みが甚意されおいたす。 改善が習慣化されおいる。 プロゞェクトずしおではなく、定期的な習慣ずしお、チヌムが前週の゚ヌゞェントの振る舞い、圹立った点、摩擊を生んだ点、次に倉曎すべき点を確認しおいたす。 これらが欠けおいる組織では、AIプロゞェクトの頓挫でよく芋られる珟象が発生したす。すなわち、研究フェヌズから抜けられない抂念実蚌、数か月埌に静かに終了するパむロット、そしお「次に䜕ができるか」ず尋ねるこずをやめ、「なぜこれほどのコストをかけおいるのか」ず問い始めるリヌダヌ、ずいった珟象です。 ゚ヌゞェントに適した仕事ずは 倚くの組織は「どこで゚ヌゞェントを䜿えるか」ずいう問いから始めたす。しかし、より良い出発点は「どこに、すでに゚ヌゞェントが担える仕事のように構造化された業務があるか」です。実際には、それは次の4぀の芁玠を意味したす。 第䞀に、仕事に明確な開始、終了、目的があるこず。 クレヌムが届く、請求曞が届く、サポヌトチケットが起祚される。゚ヌゞェントは、䜜業を開始するのに十分な情報が揃っおいるか、どの目暙に向かっお䜜業すべきか、タスクが完了したずき、たたは匕き継ぎが必芁なずきを認識できたす。これは単なるトリガヌずゎヌルではありたせん。゚ヌゞェントは、個別の指瀺なしに劥圓なバリ゚ヌションに察応できるよう、仕事の背埌にある意図を十分に理解する必芁がありたす。チヌムが、䟋倖や゚ッゞケヌスの凊理方法を含めお、特定のタスクの適切な完了がどのようなものかを明確に説明できない堎合、その仕事はただ゚ヌゞェント化の準備ができおいたせん。 第二に、仕事に耇数のツヌルを暪断した刀断が必芁であるこず。 ゚ヌゞェントは固定されたスクリプトに埓うものではありたせん。必芁な情報に぀いお掚論し、どのシステムに問い合わせるかを決定し、埗られた情報を解釈し、コンテキストに基づいお適切なアクションを刀断したす。埓来の自動化ずの違いは、業務プロセスがハヌドコヌディングされおいない点です。゚ヌゞェントはアプロヌチを適応させ、バリ゚ヌションに察応し、状況が自身の胜力の範囲倖であるこずを認識したす。たた、゚ヌゞェントはツヌルを通じお行動するため、それらのツヌルぱヌゞェントより先に存圚しおいる必芁がありたす。組織のシステムには、゚ヌゞェントによるデヌタの読み取り、曎新の曞き蟌み、トランザクションの開始、コミュニケヌションの送信のための呌び出しが行える、明確に定矩された安党で信頌性の高いむンタフェヌスが必芁です。珟状の業務プロセスが、メヌルやスプレッドシヌトに基づいお人間が掚論を行う前提ずなっおいる堎合、゚ヌゞェントのナヌスケヌスを実行する前に、プロセス蚭蚈ずツヌル敎備の䞡方が必芁です。 第䞉に、成功の芳察ず枬定が可胜であるこず。 チヌムに所属しおいない人が゚ヌゞェントからの出力を芋お、憶枬なしで「正しい」たたは「修正が必芁」ず刀断できる必芁がありたす。これは、たずえばチケットが時間内に解決されたか、フォヌムが完党で䞀貫しおいるか、トランザクションがバランスしおいるか、顧客が必芁な回答を埗たかを確認するこずを意味したす。しかし、この芳察可胜性オブザヌバビリティは出力の抜き取りチェック以䞊のものである必芁がありたす。すなわち、゚ヌゞェントがどのように答えに到達したか、その際に䜿甚したデヌタ、呌び出したツヌル、怜蚎したオプション、そしおなぜ特定の遞択をしたのかを芋なければいけたせん。゚ヌゞェントによる掚論を評䟡できなければ、゚ヌゞェントを改善するこずはできたせん。たた、゚ヌゞェントの刀断に問題が発生した際の察応も困難です。 第四に、問題発生時の安党モヌドがあるこず。 初期の゚ヌゞェント候補ずしお最適なのは、ミスが迅速に発芋可胜であり、䜎コストで修正でき、䞍可逆的な損害を生たないタスクです。゚ヌゞェントがサポヌトチケットを誀分類した堎合、再ルヌティングできたす。䞍正確な回答のドラフトを生成した堎合、送信前に人間が線集できたす。しかし、゚ヌゞェントが支払いを承認したり、取匕を実行したり、法的拘束力のあるコミュニケヌションを行ったりする堎合の誀りに察するコストは根本的に異なりたす。アクションが可逆的な業務、たたぱヌゞェントの出力が人手のアクションの掚奚事項ずなる業務から始めおください。゚ヌゞェントに察する信頌、統制、評䟡がこなれおくれば、゚ヌゞェントが自埋的にルヌプを完結させる、よりリスクの高い仕事ぞの移行もしやすくなりたす。 これら4぀の芁玠が揃っおいる業務は、゚ヌゞェントの仕事になり埗たす。他方、これらの芁玠が欠けおいる堎合、゚ヌゞェント掻甚に関する議論は 「アシスタント」「コパむロット」「自動化」 ずいった、各ステヌクホルダヌにずっお異なる意味を持぀曖昧な内容に陥っおしたいたす。 次のアクション 実行ギャップを埋める準備はできおいたすか Part I本蚘事で説明したパタヌンは仮想的なものではありたせん。あらゆる芏暡の組織、あらゆる業界で実際に起きおいるこずです。幞い、珟圚地ず目指す堎所の間のギャップは、テクノロゞヌのギャップではなく、実行のギャップです。そしお、実行のギャップの倚くは解決可胜です。 今すぐにできる3぀のこず 仕事を明確に決める。 開始ず終了の定矩が明確に決たっおおり、「完了」状態が枬定可胜なワヌクフロヌを、組織内から1぀遞んでください。それが゚ヌゞェント掻甚の最初の候補です。 本質的な議論をする。 次のリヌダヌシップミヌティングで、「AIぞの投資は十分ですか」ず安盎に尋ねるのではなく、「AI゚ヌゞェントによっお実質的に改善された具䜓的なワヌクフロヌは䜕ですか なぜそうだず刀断できるのですか」ず尋ねおください。その埌に続く沈黙が、自瀟が進むべきロヌドマップを瀺しおいる可胜性がありたす。 ゞョブディスクリプションを䜜る。 技術的な意思決定を行う前に、゚ヌゞェントが䜕をするか、どのようなツヌルが必芁か、成功ずは䜕か、倱敗したずきに䜕が起こるかを曞き出しおください。そのペヌゞを埋められない堎合、゚ヌゞェントを構築する準備はできおいないず蚀えたす。これは、組織にずっお貎重な情報ずなりえたす。 Part IIの予告ペル゜ナ別のガむダンス Agentic AIが実行の問題であるこずを知るこずず、それを解決する䞊での自身の圹割を知るこずは別のこずです。 Part IIでは、実務でAgentic AIを機胜させる必芁があるリヌダヌに盎接語りかけたす。KPIに玐づいた゚ヌゞェントを必芁ずするビゞネスオヌナヌ、10個の単発゚ヌゞェントもしくは100個の゚ヌゞェントに察応可胜なプラットフォヌムの芁吊を決定するCTO、゚ヌゞェントを゜フトりェアではなく同僚ずしお扱う必芁があるCISO、デヌタを最良の方法で「退屈」にする必芁があるCDO、゚ヌゞェントに察する評䟡こそが補品であるChief AI Officer、そしお監査が発生する前に監査のための蚭蚈をしなければならないコンプラむアンスリヌダヌなどが該圓したす。 各ペル゜ナがそれぞれ負うべき責任、そしお具䜓的なアクションを指し瀺したす。 Generative AI Innovation Centerずの協働 䞊蚘の゚ヌゞェントゞャヌニヌを䞀人で進む必芁はありたせん。最初の゚ヌゞェントパむロットを蚈画しおいる堎合でも、䌁業党䜓の胜力ぞの拡匵を図っおいる堎合でも、 AWS Generative AI Innovation Center にご連絡いただければ、お客様のワヌクフロヌ、デヌタ、ビゞネス成果に基づいた察話を始めるこずができたす。 著者に぀いお Nav Bhasin は、AWS Generative AI Innovation Centerのシニアデヌタサむ゚ンスマネヌゞャヌです。゚ンタヌプラむズのお客様がAgentic AIのコンセプトから本番展開ぞず進む過皋を加速させおいたす。産業、゚ネルギヌ、ヘルスケア分野でAI補品を構築しおきた10幎以䞊の経隓を持ち、AWSでは6幎間、GenAIアヌキテクトず科孊者のグロヌバルチヌムを率い、Amazon Bedrock、Amazon SageMaker、AgentCoreなどの補品を本番採甚ぞず導く䞭心的な圹割を果たしおきたした。GenAIICぞの着任前は、AWSの生成AIプロダクトポヌトフォリオのGTMアヌキテクチャおよびデヌタサむ゚ンスチヌムを率いおいたした。AWS入瀟前は、Utopus InsightsでHead of Data Science and Engineeringを務め、HoneywellではEngineering and Architectureを統括しおいたした。NavはMBAず電子工孊の修士号を保有しおいたす。 Sri Elaprolu は、AWS Generative AI Innovation Centerのディレクタヌです。゚ンタヌプラむズおよび政府組織向けの最先端AI゜リュヌションを実装するグロヌバルチヌムを率いおいたす。AWSでの13幎間の圚職䞭、グロヌバル䌁業や公共郚門組織ず協働するMLサむ゚ンスチヌムを率いおきたした。AWS入瀟前は、Northrop Grummanで補品開発および゜フトりェア゚ンゞニアリングのリヌダヌシップ職を14幎間務めたした。Sriは工孊修士ずMBAを保有しおいたす。
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの叀屋です。 日々のお客様ずの䌚話の䞭で、「業務課題を解決するために新たな機胜やシステムの開発が必芁ではあるが、倖郚リ゜ヌスを確保する䜙力もなく、自瀟に十分な゚ンゞニアもいないため実珟が難しい」ずいうお声をいただきたす。同様のお悩みをお持ちの方も少なくないのではないでしょうか。 近幎、そういった状況に察しお、 Amazon Bedrock や Amazon Q Developer をはじめずする AWS の生成 AI サヌビスの登堎により、限られた開発リ゜ヌスの䞭でも、業務を最もよく知る珟堎の担圓者自身が課題解決の仕組みを構築できる環境が敎い぀぀ありたす。 今回は、たさに生成 AI を掻かし、非゚ンゞニアのメンバヌが䞭心ずなっお契玄曞管理 AI ゚ヌゞェントを構築された倧成株匏䌚瀟様の事䟋をご玹介したす。本事䟋では、Amazon Q Developer によりプログラミング経隓が限られたメンバヌでも AWS 䞊でのシステム構築が可胜ずなり、さらに Amazon Bedrock を利甚するこずでむンフラ構築や運甚管理なしに Claude のような高性胜な基盀モデルを API 䞀぀で呌び出せるため、埓来手䜜業で数十分かかっおいた情報抜出を数分に短瞮する仕組みを短期間で実珟いただきたした。 お客様の状況ず経緯 倧成株匏䌚瀟様以䞋、倧成様は、「ビルトヌタル゜リュヌション」を掲げ、ファシリティマネゞメント、プロパティマネゞメント、䞍動産投資事業、修繕工事や改修工事などの建築事業を展開する総合サヌビス䌁業です。 倧成様のプロパティマネゞメント業務では、ビルオヌナヌ様やテナント様ずの間で締結される倚数の契玄曞が業務の根幹をなしおいたす。しかしながら、埓来の契玄曞管理では、以䞋の課題が存圚しおいたした。 契玄曞の怜玢が手䜜業に䟝存しおおり、必芁な情報を芋぀けるために耇数の PDF を開いお目芖で確認する必芁がある テナント様ごずに契玄内容の仕様が異なるため、ビル名やテナント名だけでは目的の契玄曞にたどり着けない堎合がある ビルオヌナヌ様からの問い合わせに察し、契玄曞の特定から情報確認、回答たでに倚くの時間を芁し、迅速な顧客察応の劚げずなっおいる これらの課題を解決するため、業務改善やシステム利掻甚を担圓しおいる IT 戊略掚進宀が本取り組みに参加したした。倧成様では瀟内 SE、内補開発を行う゚ンゞニアを擁しおいないため、同郚にお生成 AI を掻甚した契玄曞管理システムの構築を怜蚎されるこずになりたした。 ゜リュヌション構成内容 本プロゞェクトでは、非゚ンゞニアのプロゞェクトマネヌゞャヌが䞭心ずなり、Amazon Q Developer の支揎を受けながらシステムを構築したした。Amazon Q Developer は自然蚀語での指瀺に基づいおコヌドを生成する AI アシスタントであり、プログラミング経隓が限られた担圓者でも実甚的なシステムを構築できたす。 本システムでは、Amazon Bedrock、 AWS Lambda 、 Amazon S3 、 Amazon DynamoDB を組み合わせお掻甚しおいたす。Amazon Bedrock は生成 AI の䞭栞を担い、Anthropic 瀟の Claude AI モデルを通じお契玄曞 PDF の解析ず重芁情報の抜出を実行したす。 Amazon Bedrock + Claude を採甚したポむントずしお、Claude の高床な文曞理解胜力が挙げられたす。契玄曞は法的な専門甚語を含む耇雑な文曞であり、テナント様ごずにフォヌマットが異なりたすが、Claude は PDF などの非構造化デヌタから文脈を理解した䞊で必芁な情報を正確に抜出できたす。たた、AWS Lambda を䞭心ずしたサヌバヌレスアヌキテクチャにより、非゚ンゞニアが䞭心のチヌムでもむンフラ管理に煩わされるこずなくシステムを運甚できる点、そしお日垞的に䜿甚しおいる Slack ずの統合が容易で導入時の移行障壁を䜎く抑えられる点も、AWS を遞択された理由です。 導入効果 実際にご利甚いただいた結果、以䞋のような効果が埗られおいたす。 契玄曞からの情報抜出にかかる䜜業時間を 箄 70〜80% 削枛 。埓来 1 件あたり数十分を芁しおいた䜜業が数分で完了 将来的には、CSV 圢匏でのデヌタ出力機胜を実装し、契玄曞情報の䞀括管理および分析を可胜ずする仕組みの構築を怜蚎 AI による解析で情報抜出の粟床ず䞀貫性が向䞊し、人手による芋萜ずしや誀読のリスクを䜎枛 Slack 䞊のシンプルなワヌクフロヌにより、埓業員の受け入れがスムヌズに たた、非゚ンゞニアでも Amazon Q Developer の支揎により AWS の各皮サヌビスを組み合わせた実甚的なシステムを構築できるこずが実蚌されたこずにより、他の業務領域でも生成 AI を掻甚した業務改善の取り組みが始たるきっかけずなっおいたす。 倧成様では今回の成功を螏たえ、契玄曞の自動芁玄機胜や自然蚀語での高速怜玢機胜の远加を怜蚎されおいたす。さらに、斜蚭管理報告曞の自動生成やメンテナンス蚘録の分析など、プロパティマネゞメント業務党般での AI 掻甚拡倧も蚈画されおいたす。 お客様の声 倧成株匏䌚瀟 IT 戊略掚進宀 石川 静華様からは、「AWS のサヌビスを䜿うこずで非゚ンゞニアでも実業務の課題を自らの手で解決できる喜びを実感したした。」ずのコメントをいただいおいたす。 たずめ 今回は倧成様が Amazon Bedrock ず Amazon Q Developer を掻甚し、非゚ンゞニアの手で契玄曞管理 AI ゚ヌゞェントを構築された事䟋をご玹介したした。Claude の高床な文曞理解胜力ずサヌバヌレスアヌキテクチャの組み合わせにより、専門的な開発リ゜ヌスがなくおも実甚的な業務改善システムを実珟されおいたす。スモヌルスタヌトで確実に成果を出すアプロヌチは、これから生成 AI 掻甚を怜蚎される䌁業にずっおも参考になる取り組みです。 生成 AI を掻甚した業務改善にご興味をお持ちのお客様は、ぜひ AWS たでお問い合わせください。 倧成様 IT 戊略掚進宀 掚進課 課長 田島 宏矎 IT 戊略掚進宀 戊略課 䞻任 石川 静華 IT 戊略掚進宀 掚進課 䞻任 鎌倉 由䜳 Account Team ゜リュヌションアヌキテクト 森   çž­èŒ” アカりントマネヌゞャヌ 怍朚 茝 蚘事執筆 ゜リュヌションアヌキテクト 叀屋 楓
本蚘事は、2025 幎 12 月 10 日に公開された Games Industry Lens update for the well-architected framework を日本語に翻蚳したものです。翻蚳は゜リュヌションアヌキテクトの安藀怜倮が担圓したした。 ゲヌム業界ずラむブサヌビスゲヌムが成長を続ける䞭、クラりドサヌビスは䜕癟䞇ものプレむダヌに没入型の䜓隓を提䟛する䞊で重芁な圹割を果たしおいたす。䞖界䞭のゲヌム開発チヌムは、Amazon Web Services (AWS) のむンフラストラクチャを掻甚しおゲヌムを構築、テスト、成長させおいたす。圌らは分析を構築し、プレむダヌむンサむトを獲埗するこずで、開発を掚進し、シヌムレスで䜎レむテンシヌの䜓隓を䞖界䞭に提䟛するこずに努めおいたす。 本日、 AWS for Games チヌムは、AWS Well-Architected Games Industry Lens および ホワむトペヌパヌ (Games Lens) のアップデヌト版 のリリヌスを発衚できるこずを嬉しく思いたす。Games Lens は、クラりドでゲヌムを構築および運甚する際の固有の特城に察凊するこずを目的ずしたベストプラクティスで構成されおいたす。これらの掚奚事項は、ゲヌム業界の開発者、パブリッシャヌ、そしお私たち自身の AWS for Games チヌムずの協働経隓に基づいおおり、アップデヌトされた Games Lens に反映されおいたす。Games Lens は、クラりドでゲヌムを構築および運甚する際の特有の課題に察凊するために蚭蚈されたベストプラクティスによっお Well-Architected Framework を補完したす。 以䞋は、Games Lens でカバヌされおいる詳现なナヌスケヌスずパタヌンです。これには、スケヌラブルなゲヌムバック゚ンドの開発、 Amazon GameLift を䜿甚したマルチプレむダヌサヌバヌのオヌケストレヌションの効率化が含たれたす。たた、負荷テストの実斜、開発および運甚䞊の意思決定を行うためのデヌタのリアルタむム分析の実行も匷調されおいたす。 Games Industry Lens を䜿甚する理由 新しい Games Industry Lens は、ゲヌム固有の芁件に沿った情報に基づいた蚭蚈䞊の意思決定を行うためのガむダンスを提䟛したす。このレンズで詳述されおいるテクニックを適甚するこずで、ゲヌムのむンフラストラクチャの回埩性、セキュリティ、効率性を怜蚌できたす。 Games Lens は、さたざたなゲヌムワヌクロヌドに共通する評䟡および改善領域を匷調しおいたす。たた、AWS Well-Architected Framework の柱に沿っお蚭蚈されおおり、以䞋の分野にわたる掞察を提䟛したす 運甚䞊の優秀性 – あらゆる芏暡でクラりドベヌスのゲヌムを、デプロむおよび運甚するためのベストプラクティスに焊点を圓おおいたす。これには、開発のサポヌト、効果的なワヌクロヌドの実行、運甚に関するむンサむトの獲埗が含たれたす。たた、ビゞネス䟡倀を提䟛するためのサポヌトプロセスず手順を継続的に改善する胜力も含たれたす。 セキュリティ – リスク評䟡ず軜枛を通じおビゞネス䟡倀を提䟛しながら、情報、システム、資産を保護する胜力が含たれたす。 信頌性 – むンフラストラクチャたたはサヌビスの䞭断から回埩し、需芁を満たすためにコンピュヌティングリ゜ヌスを動的に取埗し、蚭定ミスや䞀時的なネットワヌク問題などの䞭断を軜枛するシステムの胜力をカバヌしたす。 パフォヌマンス効率 – 芁件を満たすためのコンピュヌティングリ゜ヌスの効率的な䜿甚ず、需芁の倉化やテクノロゞヌの進化に応じおその効率を維持するこずに関するガむダンスを提䟛したす。 コスト最適化 – 最初の抂念実蚌の初期蚭蚈から本番ワヌクロヌドの継続的な運甚たで、コストを最適化するためのラむフサむクル党䜓にわたるシステムの改良ず改善の継続的なプロセスが含たれたす。 持続可胜性 – AWS ワヌクロヌドで持続可胜性目暙を達成するための蚭蚈原則、運甚ガむダンス、ベストプラクティス、改善蚈画を提䟛したす。 Games Industry Lens の曎新点 Games Lens の各柱は、最新のガむダンスを組み蟌み、ゲヌム開発者が利甚できる新しい AWS サヌビスを取り入れるために曎新されおいたす。具䜓的には、レンズの新バヌゞョンは以䞋の分野で既存の内容を匷化しおいたす AWS でのゲヌムワヌクロヌドの蚭蚈。Games Lens に含たれる曎新されたシナリオには以䞋が含たれたす サヌバヌレスバック゚ンドず組み合わせたセッションベヌスのゲヌムサヌバヌホスティング 䜎レむテンシヌゲヌムのためのマルチリヌゞョンおよびハむブリッドアヌキテクチャ コンテナベヌスのゲヌムバック゚ンド サヌバヌレスベヌスのゲヌムバック゚ンド ゲヌム分析パむプラむン ゲヌムワヌクロヌドを運甚化するための実装ガむダンスずベストプラクティス プレむダヌ認蚌ずバック゚ンドのセキュリティガむダンス 負荷テストガむダンス Amazon EC2 Graviton むンスタンス を䜿甚したパフォヌマンスの最適化 Amazon GameLift を䜿甚したゲヌムサヌバヌデプロむメントの管理 耇数の AWS リヌゞョンでゲヌムを運甚するためのディザスタリカバリガむダンス AWS でのゲヌム開発およびホスティングコストを最適化するためのベストプラクティス Games Industry Lens を䜿甚すべき察象者 Games Industry Lensは、ゲヌムを構築する、たたはゲヌム䌚瀟にサヌビスを提䟛するすべおの AWS のお客様を察象ずしおいたす。これには、スタヌトアップゲヌムスタゞオ、AAA ゲヌム開発者、パブリッシャヌ、ゲヌム開発たたはホスティング゜リュヌションを提䟛する䌁業が含たれたす。Games Lens は、開発䞭、ロヌンチ準備䞭、たたは AWS でのラむブ運甚のスケヌリングや最適化など、ゲヌム制䜜のあらゆる段階で䟡倀がありたす。 AWS Well-Architected Tool でレンズを䜿甚する AWS Well-Architected Tool AWS WA Toolは、AWS のベストプラクティスを䜿甚しおアヌキテクチャを枬定するための䞀貫したプロセスを提䟛するクラりド内のサヌビスです。AWS WA Tool を䜿甚しお、AWS Well-Architected Framework で定矩されたベストプラクティスに察しおワヌクロヌドを文曞化および枬定できたす。AWS WA Tool には、ワヌクロヌドに適甚できるドメむン固有のレンズもありたす。レンズは、業界のベストプラクティスに察しおアヌキテクチャを䞀貫しお評䟡し、改善領域を特定するのに圹立぀ドメむン固有のガむダンスを提䟛したす。 AWS Well-Architected Framework レンズは、ワヌクロヌドが定矩されるず自動的に適甚されたす。ワヌクロヌドには 1 ぀以䞊のレンズを適甚できたす。各レンズには、固有の質問、ベストプラクティス、メモ、改善蚈画のセットがありたす。 ワヌクロヌドに適甚できるレンズには 2 皮類ありたす レンズカタログ ゲヌムワヌクロヌドのレビュヌを開始するには、公開されおいる AWS Well-Architected カスタムレンズの GitHub リポゞトリ から、 Games Industry Lens をダりンロヌドしお AWS Well-Architected Tool にむンポヌトしたす。 カスタムレンズ AWS の公匏コンテンツではない、ナヌザヌ定矩のレンズです。 蚳者泚ここでの「カスタムレンズ」は、レンズカタログに含たれおいないレンズを指したす。Games Lens は AWS が公匏にサンプルずしお提䟛するカスタムレンズであり、GitHub からダりンロヌドしおむンポヌトする圢匏で利甚できたす。 カスタムレンズの質問を特定のテクノロゞヌに合わせおカスタマむズしたり、組織内のガバナンスのニヌズを満たすのに圹立おたり、Well-Architected Framework ず AWS レンズによっお提䟛されるガむダンスを拡匵したりできたす。既存のレンズず同様に、マむルストヌンを䜜成しお時間の経過ずずもに進捗を远跡し、レポヌトを生成しお定期的なステヌタスを提䟛できたす。カスタムレンズは、AWS 提䟛のレンズを適甚するのず同じ方法でワヌクロヌドに適甚したす。䜜成したカスタムレンズを他の AWS アカりントず共有するこずもでき、他の人が所有するカスタムレンズの共有を受けるこずもできたす。 Games Lens は、 AWS Samples GitHub にカスタムレンズずしお公開されおいたす。 たずめ 既存のアヌキテクチャに Games Industry Lens を適甚するこずで、蚭蚈の安定性ず効率性を怜蚌し、特定されたギャップに察凊するための掚奚事項を提䟛できたす。 Games Industry Lens を䜿甚しお独自の Well-Architected システムを構築する方法の詳现に぀いおは、 AWS Well-Architected りェブサむト の Games Industry Lens ホワむトペヌパヌ をご芧ください。 新しいレンズを䜿甚しおワヌクロヌドを評䟡する方法に぀いおは、 Well-Architected Tool および レンズカタログ のたずめをご芧ください。远加の専門家によるガむダンスが必芁な堎合は、AWS アカりントチヌムに連絡しお AWS for Games ゜リュヌションアヌキテクトずの連携を䟝頌しおください。 Adam Hatfield Adam Hatfield は、7 幎以䞊にわたりお客様の AWS でのスケヌリングを支揎しおきたシニア゜リュヌションアヌキテクトです。圌はゲヌムロヌンチの準備に泚力しおおり、スタヌトアップゲヌムスタゞオが成功するロヌンチを実珟できるよう支揎しおいたす。
AWS では、デヌタず AI を掻甚したむノベヌションの掚進を支揎するため、「 AWS Data & AI むノベヌションフォヌラム:顧客成功事䟋から孊ぶデヌタ掻甚の最前線 」ずいうむベントを4/9,10に開催いたしたす。本蚘事では、4/10 の DAY 2 (Database ç·š) の詳现に぀いおご案内したす。 はじめに DAY 2 の芋どころは、昚幎 5 月に䞀般提䟛を開始した Amazon Aurora DSQL に぀いお、本番環境で䜿甚䞭のお客様や怜蚌したお客様をお呌びしお、リアルな声をお届けするセッションです。 お客様の経隓や課題解決のプロセスを知るこずで、皆様のデヌタベヌス戊略にも掻かしおいただけたす。 ぜひ䌚堎でご参加ください。 むベント抂芁 本むベントは 2 日間にわたっお開催され、AWS Data & AI 戊略の党䜓像から、実際のお客様事䟋たで幅広くご玹介したす。 DAY 1 : AIML 、Analytics、Storage (別途お申し蟌みが必芁です) DAY 2 : Database ※本蚘事でご玹介 DAY 2 では、AWS Director の Mehul Y. Shah による商甚デヌタベヌスの AWS 戊略に぀いおのキヌノヌトセッションから始たり、 DSQL を掻甚した次䞖代 DR 戊略の怜蚎しおいる東京海䞊日動システムズ様のセッション 、 DSQL を本番環境で実際に採甚しおいる Japan Digital Design 様による本番導入事䟋 、 本番環境を想定しお DSQL のパフォヌマンス怜蚌を実斜した Happy Elements 様のセッション 、そしお AWS による RDS / Aurora や NoSQL 採甚事䟋などを予定しおいたす。 ※ 1 セッションからでもご参加いただけたす。 ご興味のあるセッションのみの参加も歓迎いたしたす。 開催情報Day 2 項目 詳现 開催日時 2026 幎 4 月 10 日 9:30 – 17:00 (日本時間) 開催堎所 〒 141-0021 東京郜品川区䞊倧厎 3 䞁目 1-1 目黒セントラルスク゚ア 17F AWS Startup Loft Tokyo 開催圢匏 オフラむン (䌚堎参加) 参加費 無料 定員 限定人数 (定員になり次第、受付を終了いたしたす) 申蟌方法 むベント申蟌ペヌゞ よりお申し蟌みください ※本むベントは定員に限りがございたす。お早めにお申し蟌みください。 ※ DAY 1 (AIML 、Analytics 、Storage ç·š) の詳现・お申し蟌みは こちら からご確認ください。 プログラム詳现 時間 セッションタむトル 抂芁 登壇者 カテゎリ 09:30 – 09:35 Opening – – – 09:35 – 10:35 Keynote 「商甚デヌタベヌスの re:Invent : AWS が顧客起点で実珟するデヌタむノベヌション」 AWS が顧客の課題から出発する「Working Backwards」のアプロヌチを通じお、Amazon RDS をはじめずする商甚デヌタベヌスのむノベヌションをどのように掚進しおいるのかをご玹介したす。re:Invent で発衚された最新アップデヌト、パフォヌマンス・スケヌラビリティ・運甚効率の向䞊、レガシヌデヌタベヌスの移行からクラりドネむティブか぀ AI 掻甚を芋据えたデヌタ基盀の構築たで、厳遞した事䟋ずずもにご玹介したす。䌁業がコスト削枛やリスク䜎枛にずどたらず、商甚デヌタベヌスを戊略的資産ずしお掻甚し、ビゞネスむノベヌションを加速しおいる事䟋をご理解いただけたす。 Mehul Y. Shah (Director for Amazon RDS and Oracle Database@AWS) AWS 戊略 10:45 – 12:00 【お客様登壇】 「DR 戊略の進化 Amazon Aurora DSQL がもたらす新たな可胜性ず実践ぞの第䞀歩」 前半では、AWS より Aurora DSQL のアヌキテクチャず䞻芁な特城を解説したす。埌半では、東京海䞊日動システムズ株匏䌚瀟様より、既存システムの DR 構成における課題ず、DSQL の Active-Active 構成がもたらす DR 戊略の倉革の可胜性に぀いおお話しいただきたす。DSQL 掻甚の怜蚎段階で芋えおきた課題にも觊れおいただくほか、AWS を戊略的に採甚する刀断基準に぀いおもご共有いただきたす。 山䞋 裕蚘 様 (東京海䞊日動システムズ株匏䌚瀟 戊略䌁画郚長) 小野 卓人 (AWS 金融゜リュヌション本郚 シニア゜リュヌションアヌキテクト) DSQL 怜蚎事䟋 12:00 – 13:00 昌食䌑憩 13:00 – 14:00 【お客様登壇】 「Amazon Aurora DSQL の本番導入事䟋のご玹介」 – 䜐藀 慎 様 (Japan Digital Design 株匏䌚瀟) DSQL 本番採甚事䟋 14:15 – 15:15 【お客様登壇】 「実プロダクトで怜蚌する Aurora DSQL の可胜性ず制玄」 Happy Elements では、運甚䞭のゲヌムタむトルの実プロダクトを䜿い、Aurora DSQL のパフォヌマンス怜蚌を行いたした。怜蚌から芋えた Aurora DSQL の性胜特性、楜芳的同時実行制埡や ALTER TABLE 制限などの制玄、そしおコスト比范の結果を具䜓的な数倀ずずもに䜙すこずなく共有したす。 長谷川 䞀茝 様 (Happy Elements 株匏䌚瀟 チヌプンゞニア むンフラグルヌプ グルヌプリヌダヌ) DSQL 怜蚌結果 15:30 – 16:45 「AWS Database サヌビス最新顧客事䟋集」 AWS は、目的に応じた倚様なデヌタベヌスサヌビスを提䟛しおおり、お客様のビゞネス芁件に最適な゜リュヌションを遞択いただけたす。本セッションでは、実際のお客様事䟋を通じおデヌタベヌス採甚の実践的なアプロヌチをご玹介したす。オンプレミスや商甚デヌタベヌスから Amazon RDS / Aurora ぞの移行事䟋、および NoSQL の効果的な採甚事䟋を通じお、運甚負荷削枛、性胜向䞊、コスト最適化を実珟した事䟋に぀いおご玹介したす。 内山 矩倫 (AWS) RDS/Aurora /NoSQL 事䟋 16:45 – 17:00 Closing こんな方におすすめ 本むベントは、特に以䞋のような方におすすめです: DSQL に興味があり、実際の本番・怜蚌事䟋から孊びたい方 DSQL の導入を怜蚎されおいる方 デヌタベヌスの移行やモダナむれヌションを怜蚎されおいる方 デヌタベヌス運甚の効率化やコスト最適化を目指しおいる方 他瀟のリアルな導入経隓から具䜓的なヒントを埗たい方 たずめ AWS Data & AI むノベヌションフォヌラム DAY 2 (Database ç·š) では、最新デヌタベヌス戊略の解説から、実際のお客様による DSQL やその他デヌタベヌスの移行事䟋たで、デヌタベヌスに関する幅広い知芋を埗るこずができたす。 特に、DSQL に぀いお、お客様のリアルな声を盎接お聞きいただける堎ずなっおおりたす 。定員に限りがございたすので、ぜひお早めにお申し蟌みください。 皆様のご参加を心よりお埅ちしおおりたす。 今すぐ申し蟌む
本ブログは株匏䌚瀟電通総研ずAmazon Web Services Japan が共同で執筆いたしたした。 電通総研様が開発された リアルタむム 3DCG ゜リュヌション「UNVEIL」 においお、「1,000 名の同時接続」ず「100〜500ms の䜎レむテンシヌ」ずいう厳しい芁件を、わずか玄 1 ヶ月の準備期間で倧芏暡 GPU 環境を構築し、乗り越えた事䟋をご玹介したす。 たず、「UNVEIL」 に぀いおご玹介したす。「UNVEIL」ずは電通総研様が開発されおいるブラりザでのリアルタむム 3DCG メタバヌス/仮想空間の゜リュヌションで、珟実に近い高品質な 3D 䜓隓を、倚人数同時参加で提䟛する商甚向けサヌビスです。 (出展: 株匏䌚瀟電通総研) お客様の状況ず課題 電通総研様は、「UNVEIL」の商甚展開に向けた取り組みの䞀環ずしお、2025 幎 12 月に実斜された瀟内むベントでの掻甚を蚈画されおいたした。同むベントでは、1,000 名の同時接続ず、レスポンス 100〜500 ms 皋床ずいう芁件がありたした。 課題は、 倧芏暡な GPU 環境 Amazon EC2 の g4dn 系、g5 系むンスタンスを効率的に構築する こずでした。むベント駆動型のワヌクロヌドであるため、コスト効率を保ちながら、必芁な芏暡の環境を短期間で立ち䞊げる必芁がありたした。 戊略1: コスト最適化のためのリヌゞョン遞択 圓初はアゞアパシフィック (東京) リヌゞョンで基盀を構築されおいたしたが、倧芏暡な GPU 環境を構築するにあたり、 コスト効率 の芳点から、海倖リヌゞョンの掻甚を怜蚎したした。 Amazon EC2 の料金はリヌゞョンによっお異なるため、コスト効率の良い米囜東郚 (バヌゞニア北郚) リヌゞョンず米囜西郚 (オレゎン)リヌゞョンが候補ずしお浮䞊したした。たた、リヌゞョンに䟝存しないアプリケヌション蚭蚈を採甚されおいた点も、海倖リヌゞョンを遞択できた倧きな理由でした。 リヌゞョン g5.xlarge のオンデマンド料金 ($/Hour) ※ アゞアパシフィック (東京) 1.459 米囜東郚 (バヌゞニア北郚) 1.006 米囜西郚 (オレゎン) 1.006 ※ 2026 幎 3 月時点の料金 戊略2: レむテンシヌを考慮した実枬テスト 海倖リヌゞョンを掻甚する際の最倧の懞念は、日本からのアクセスにおけるレむテンシヌでした。電通総研様は、 机䞊の蚈算だけでなく、実際のアプリケヌションで枬定する ずいうアプロヌチを採甚されたした。 たず 米囜東郚 (バヌゞニア北郚) で怜蚌を実斜したしたが、日本からのアクセスでは遅延が倧きく、ナヌザヌ䜓隓に圱響があるこずが刀明したした。次に米囜西郚 (オレゎン) で怜蚌した結果、米囜東郚 (バヌゞニア北郚) よりもレスポンスが改善され、目暙のレむテンシヌ数倀に抑え、芖聎䜓隓を損なわない範囲に収たるこずを確認できたした。この結果から コスト効率ずレむテンシヌの䞡面で最適な米囜西郚 (オレゎン) リヌゞョンを採甚 するこずが決定したした。 テストに向けた環境構築においお、AWS の各リヌゞョンで同䞀のサヌビスや API が提䟛されおいたため、環境を別のリヌゞョンぞ再珟するこずが容易でした。加えお、 Amazon EKS をはじめずするマネヌゞドサヌビスを掻甚しおいたこずで、リヌゞョン間の環境移行も玄 1 週間で完了し、迅速な怜蚌が可胜になりたした。 戊略3: 耇数回の事前テストによるリスク軜枛 むベント本番での倱敗を避けるため、 耇数回のテスト を実斜したした。数癟台芏暡での動䜜確認を実斜するこずで、以䞋のような朜圚的な問題を事前に発芋・察凊するこずができたした 数癟台芏暡のオヌトスケヌリング起動が問題ないこずの確認 (スケヌル起動怜蚌) Service Quota の事前確認ず調敎 Amazon VPC の IP アドレス蚭蚈などむンフラ面での考慮事項の確認 リヌゞョンごずのレむテンシヌ特性の把握 たた、倧芏暡な GPU 環境を構築する際のキャパシティ確保の芳点から、g4dn 系ず g5 系の耇数䞖代の GPU むンスタンスタむプを混圚させる構成を採甚したした。単䞀のむンスタンスタむプに䟝存せず、耇数のむンスタンスタむプを組み合わせるこずで、特定のむンスタンスタむプで必芁な台数が確保できない堎合でも、他のむンスタンスタむプで補完できる柔軟な環境を実珟したした。 ゜リュヌション抂芁 UNVEIL は、Amazon EKS を䞭心ずしたアヌキテクチャで構成されおいたす フロント゚ンド: Amazon CloudFront + Amazon S3 による高速コンテンツ配信 アプリケヌション局: Amazon EKS 䞊で動䜜する MatchMakerナヌザヌず GPU サヌバヌを割り圓おる仕組み、GPU サヌバヌ、TURN/STUN サヌバヌ 監芖局: Amazon CloudWatch による包括的な監芖 ナヌザヌは Amazon CloudFront 経由でアクセスし、MatchMaker が利甚可胜な GPU サヌバヌに割り圓お、Unreal Engine でレンダリングされた映像を WebRTC 経由で配信したす。 導入効果 2025 幎 12 月のむベントでは以䞋の成果を埗るこずができたした 最倧 1,000 台芏暡 GPU むンスタンスを皌働 既存の東京リヌゞョンず比范しおコスト効率の良い環境構築を実珟 電通総研様からは、「1,000 人芏暡のスパむクアクセスに察しおも、むンフラをオヌトスケヌラブルに増枛できるこずを怜蚌できた点が倧きな成果でした。未䜿甚時にコスト増ずなり埗る GPU リ゜ヌスを、利甚人数に応じお自動的にスケヌルできるこずを確認し、品質ずコストの䞡立の可胜性を瀺せたした。たた、事前怜蚌によりボトルネックを特定できたこずも、商甚化に向けた重芁な孊びずなりたした。䞀方で、アプリケヌション面では倧芏暡・倚人数同時利甚時の考慮が十分でなく、䞀郚挙動が䞍安定ずなる課題も確認でき、改善項目ずしお敎理できたした」ずのコメントをいただきたした。 倧芏暡 GPU 環境構築の孊び 今回のプロゞェクトから埗られた重芁な孊びをたずめたす 1. コスト最適化のためのリヌゞョン戊略 海倖リヌゞョンの掻甚により、コスト効率の良い倧芏暡 GPU 環境を構築できたす。 2. 実枬ベヌスの意思決定 耇数リヌゞョンで実際にレむテンシヌを枬定し、机䞊の蚈算だけでなく実際のアプリケヌションでの怜蚌が重芁です。 3. 耇数回の事前テストの重芁性 耇数回のテストを実斜し、各テストでボトルネックを特定するこずで、むベント本番のリスクを最小化できたす。たた、g4dn 系ず g5 系など耇数䞖代の GPU むンスタンスタむプを混圚させるこずで、倧芏暡環境でのキャパシティ確保の柔軟性を高めるこずができたす。 4. むベント圓日の運甚蚭蚈 むベント開始前に十分な台数を確保し、Amazon CloudWatch による包括的な監芖で問題の早期発芋を実珟したす。 たずめ 今回は、電通総研様の UNVEIL においお、倧芏暡 GPU 環境を効率的に構築するための戊略的アプロヌチをご玹介したした。 電通総研様の「たず詊しおみる」ずいう実践的なアプロヌチず、事前テストで蚈枬したデヌタに基づく意思決定が、短期間でのシステム構築を可胜にしたした。倧芏暡な GPU 環境を構築される際は、ぜひ今回ご玹介した戊略を参考にしおいただければ幞いです。 AWS では定期的に技術むベントを開催しおおりたす。ぜひご参加ください。 https://aws.amazon.com/jp/events/ 執筆者 株匏䌚瀟電通総研 事業開発宀 姫野 智也氏、孫 蟰氏 Amazon Web Services Japan: ゜リュヌションアヌキテクト 本倚 和幞
本蚘事は アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 疋田、畠 ず、Fivetran による共著です。 はじめに 本蚘事では、 Fivetran の Managed Data Lake Service 及び CDC 機胜を掻甚しお業務システムの RDBMS から Amazon S3 䞊の Apache Iceberg テヌブルぞリアルタむムにデヌタ連携が必芁ずなるナヌスケヌスや構成むメヌゞ、実装䟋を蚘茉したす。 本蚘事では、業務システムの RDBMS からリアルタむムにデヌタを連携するナヌスケヌスを玹介したす。たた、 Fivetran の Fivetran Managed Data Lake Service 及び CDC 機胜を甚いお Amazon S3 䞊の Apache Iceberg テヌブルを掻甚する構成ず実装䟋をご玹介したす。 お客様の業務システムには、受泚・圚庫・䌚蚈ずいった倧量のトランザクションデヌタが蓄積されおいたす。これらのデヌタを分析やビゞネス䞊の意思決定に掻甚したいずいうニヌズは幎々高たっおおり、近幎では生成 AI の孊習デヌタ基盀ずしおもオヌプンテヌブルフォヌマットを掻甚したデヌタ基盀ぞのデヌタ集玄が泚目されおいたす。 しかし、業務システムの RDBMS 䞊で盎接分析ク゚リを実行するず、本来のトランザクション凊理に圱響を及がすリスクがありたす。受発泚や圚庫曎新のような日垞的なデヌタの読み曞きトランザクション凊理は OLTPOnline Transaction Processing 、倧量デヌタの集蚈や傟向分析などの分析凊理は OLAPOnline Analytical Processing ず呌ばれ、それぞれ求められる凊理特性が異なりたす。高スペックな RDBMS を甚いお OLTP および OLAP を単䞀のデヌタベヌス基盀で凊理する方匏の堎合、最新のデヌタを扱えたすが、ハヌドりェアやラむセンス等のコストが増倧したす。倜間バッチで OLAP 基盀ぞデヌタを連携する方法では、コストを抑えられたすが、デヌタの鮮床がバッチの実行間隔に䟝存するずいったトレヌドオフが生じたす。 こうした課題を解決する手段の䞀぀が、 Change Data CaptureCDC を甚いた業務システムずデヌタ基盀の連携です。CDC はデヌタベヌスの倉曎をリアルタむムに怜知・取埗する技術で、業務システムぞの負荷を最小限に抑えながらデヌタを連携できたす。 本ブログでは、AWS Data and Analytics コンピテンシヌパヌトナヌである Fivetran の Managed Data Lake Service (MDLS) 機胜を掻甚し、業務システムの RDBMS から Amazon S3 䞊の Apache Iceberg テヌブルぞデヌタを連携する方法をご玹介したす。Apache Iceberg は倧芏暡な分析デヌタセットを管理するためのオヌプンテヌブルフォヌマットで、ACID トランザクションやスキヌマ進化、タむムトラベルずいった機胜を提䟛したす。連携されたデヌタは AWS Glue デヌタカタログに登録され、 Amazon Redshift 、 Amazon Athena 等からすぐにク゚リ・分析が可胜です。 業務システムから Iceberg テヌブルぞの CDC デヌタ連携のナヌスケヌス 業務システムで甚いられるデヌタベヌス基盀から Apache Iceberg テヌブルぞ CDC でデヌタを連携するナヌスケヌスずしお、以䞋のようなものが挙げられたす。 OLTP ず OLAP の分離によるデヌタベヌス基盀のダりンサむゞング オンプレミスの高性胜なデヌタベヌス基盀では、 OLTP ず OLAP の䞡方を単䞀の基盀䞊で実行しおいるケヌスが少なくありたせん。OLAP ワヌクロヌドに察応するために基盀のスペックが匕き䞊げられ、結果ずしおラむセンスコストやハヌドりェアコストが増倧しおいるずいう状況は、倚くのお客様に共通する課題です。 これに察しお、CDC を甚いお業務デヌタを Apache Iceberg テヌブルに連携するこずで、OLAP ワヌクロヌドを Amazon Athena にオフロヌドできたす。Fivetram Managed Data Lake Service が連携したデヌタは AWS Glue デヌタカタログに自動的に登録されるため、Athena からすぐにク゚リを開始できたす。これにより、既存のデヌタベヌス基盀は本来の OLTP 凊理に専念でき、スペックの適正化やダりンサむゞングが可胜になりたす。Amazon Athena はサヌバヌレスサヌビスであるため、むンフラストラクチャの管理が䞍芁で、ク゚リのデヌタスキャン量に応じた埓量課金で利甚できたす。 バッチ凊理のオフロヌド 倚くの䌁業では、業務システムのデヌタを分析甚デヌタベヌスに連携するために、倜間バッチによる定期的なデヌタ抜出を行っおいたす。この方匏では、デヌタの鮮床がバッチの実行間隔に䟝存するため、日䞭に発生した倉曎が分析に反映されるのは翌日以降になる堎合も少なくありたせん。たた、バッチ凊理自䜓がデヌタベヌスに倧きな負荷をかけるため、業務時間倖に実行せざるを埗ないずいう制玄もありたす。 CDC を掻甚すれば、デヌタベヌスのトランザクションログから倉曎デヌタをリアルタむムに取埗可胜です。これにより、業務システムぞの負荷を最小限に抑えながら、デヌタの鮮床を倧幅に向䞊でき、倜間バッチの廃止や実行頻床の削枛等を狙えたす。たた、Fivetran のようなサヌバヌレスなマネヌゞドサヌビスを甚いるこずで運甚負荷の軜枛や、埌述の Fivetran Managed Data Lake Service のような倚くの機胜を玠早く利甚可胜です。 履歎デヌタの保持ず分析 業務システムでは、デヌタは垞に最新の状態に曎新されるため、過去のある時点の状態を参照するこずが困難です。たずえば、「ある顧客の䜏所が倉曎される前の情報」や「商品の䟡栌改定前の単䟡」ずいった履歎情報は、通垞の RDBMS 䞊では保持されたせん。 Fivetran の CDC は デヌタりェアハりスにおける履歎管理手法である Slowly Changing Dimension Type 2SCD Type 2に察応しおいたす。SCD Type 2 により、レコヌドの倉曎履歎を保持する圢匏でデヌタを連携できたす。これにより、Apache Iceberg テヌブル䞊に倉曎の履歎が蓄積され、「い぀、どのように倉曎されたか」を埌から分析するこずが可胜になりたす。Iceberg のタむムトラベル機胜ず組み合わせるこずで、任意の時点のデヌタスナップショットを参照するこずもできたす。 Fivetranずは ゚ンタヌプラむズグレヌドのCDCずデヌタ統合の自動化 珟代のデヌタアヌキテクチャは、Amazon S3 を栞ずしお、オヌプンで柔軟な基盀ぞず進化しおいたす。組織がレむクハりス型の分析ぞず移行するに぀れ、Apache Iceberg のようなオヌプンテヌブル圢匏でデヌタを取埗するこずが、デヌタのポヌタビリティず将来ぞの察応を確保する䞊で䞍可欠になっおいたす。 ゚ンタヌプラむズグレヌドのデヌタ移動: High-Volume AgentHVAず Binary Log Reader デヌタ゚ンゞニアリングにおける最倧の課題は、デヌタの取り蟌みだけでなく、ミッションクリティカルなワヌクロヌドの長期的な信頌性ず拡匵性を維持するこずです。Fivetran は 700 を超えるフルマネヌゞドコネクタを提䟛し、倚様なデヌタ゜ヌスからの連携をノヌコヌドで実珟したす。特に OracleOracle Exadata を含むのような芁求の厳しい環境向けには、高床な Binary Log Reader 技術を掻甚した䜎レむテンシのログベヌス CDC に察応しおいたす。Oracle Database 19c 以降に最適化されたこの仕組みは、REDO ログを盎接分析するこずで LogMiner などの埓来型ツヌルのオヌバヌヘッドを回避したす。倚くの堎合、゜ヌスに近い環境に配眮した High-Volume AgentHVA を介しお REDO ログを読み取るこずで、テラバむト芏暡のデヌタであっおも本番環境ぞの圱響を最小限に抑えながらリアルタむムに移動できたす。これにより、コアビゞネスシステムの安定性を損なうこずなく、シヌムレスな OLAP オフロヌドが可胜になりたす。 自動化されたガバナンスず将来を芋据えたテヌブル Fivetran MDLS は、スキヌマの倉曎を自動的に怜知・反映するこずで、スキヌマドリフトに自動的に察応したす。たた、レコヌドの倉曎履歎が保持される SCD Type 2 のサポヌトにより、Iceberg テヌブル管理の運甚負担を軜枛したす。これにより、゜ヌススキヌマが倉化しおも、䞋流の分析の䞀貫性ず「将来ぞの察応」が確保されたす。 怜出を効率化するため、Fivetran は AWS Glue デヌタカタログずネむティブに統合されおいたす。Amazon S3 で Icebergテヌブルが曎新されるず共に、メタデヌタが自動的に同期されたす。これにより、Amazon Athena 経由でデヌタセットを即座に怜出及びク゚リできるようになりたす。Fivetran の自動デヌタ移動ず AWS のスケヌラブルなむンフラストラクチャを組み合わせるこずで、チヌムぱンタヌプラむズ芏暡の AI ず分析に察応できる、ガバナンスが効いた高性胜なデヌタ基盀を構築できたす。 さらに、Fivetran MDLS はデヌタのロヌド・曎新にずどたらず、Icebergテヌブルのパフォヌマンスを継続的に維持するための自動管理機胜をバックグラりンドで実行したす。具䜓的には、ク゚リ性胜を最適化するための小さなファむルの統合コンパクション、䞍芁な孀立ファむルの削陀、叀いスナップショットの自動期限切れ凊理などが含たれたす。これらの運甚タスクが自動化されるこずで、チヌムはむンフラ管理ではなくデヌタ掻甚に集䞭できたす。 たた、Fivetran MDLS を掻甚するこずで、各ツヌルやシステムがデヌタのコピヌを個別に持぀必芁がなくなりたす。デヌタは Amazon S3 䞊の Iceberg テヌブルずしお䞀元管理されるため、ストレヌゞコストを抑えながら「単䞀の真実のバヌゞョンSingle Source of Truth」を実珟し、組織党䜓のデヌタサむロを防ぐこずができたす。 構成の抂芁ずシナリオ ここでは、PostgreSQL で皌働する業務システムのデヌタを分析基盀に連携するシナリオを䟋に、具䜓的な手順をご玹介したす。業務デヌタベヌスに察しお分析甚途の集蚈ク゚リを盎接実行するず本番ワヌクロヌドぞの負荷が懞念されたす。加えお、䞀郚のテヌブルに぀いおは各レコヌドの倉曎履歎を远跡できる圢でデヌタを蓄積する必芁がありたす。 そこで、Fivetran を業務デヌタベヌスに接続し、Amazon S3 䞊に Iceberg 圢匏でデヌタを蓄積するパむプラむンを構築したす。これにより、業務システムの OLTP ワヌクロヌドず分析の OLAP ワヌクロヌドを分離し぀぀、䞡者を継続的に連携できたす。S3 に曞き蟌たれた Iceberg テヌブルのメタデヌタは AWS Glue Data Catalog に登録されるため、Amazon Athena から即座にク゚リが可胜です。 今回の構成は以䞋の通りです。 ゜ヌス: PostgreSQL デヌタベヌス CDC 凊理・デヌタレむク管理: Fivetran MDLS タヌゲット: Amazon S3 + AWS Glue Data CatalogApache Iceberg 圢匏 ク゚リ゚ンゞン: Amazon Athena Iceberg 圢匏のデヌタは、Amazon Athena 以倖にも Amazon Redshift や Apache Spark、Trino など Iceberg をサポヌトする様々なク゚リ゚ンゞンからデヌタをコピヌするこずなく参照できたす。芁件の倉化に応じお最適なツヌルを䜿い分けるこずが可胜です。 サンプルデヌタ 今回のりォヌクスルヌでは、業務システムを暡した以䞋の 2 ぀のテヌブルを䜿甚したす。 orders テヌブル受泚デヌタは、日々の受泚を蚘録するトランザクションテヌブルです。Fivetran MDLS による通垞の CDC で連携し、INSERT/UPDATE/DELETE がそのたた Iceberg テヌブルに反映される様子を確認したす。 カラム名 型 説明 id SERIAL (PK) 受泚ID product_id INTEGER 商品ID quantity INTEGER 数量 total_price NUMERIC(10,2) 合蚈金額 status VARCHAR(20) ステヌタスpending / confirmed / shipped / cancelled ordered_at TIMESTAMP 受泚日時 初期デヌタずしお、以䞋の 5 件の受泚が登録されおいたす。 id product_id quantity total_price status 1 1 1 128,000 confirmed 2 2 2 90,000 shipped 3 3 1 18,000 pending 4 5 3 10,500 confirmed 5 4 2 17,800 pending products テヌブル商品マスタは、商品の基本情報を管理するマスタテヌブルです。Fivetran MDLS の SCD Type 2 を䜿った連携方匏を䜿甚し、䟡栌改定などの曎新が行われた際に倉曎前のレコヌドが履歎ずしお保持される様子を確認したす。 カラム名 型 説明 id SERIAL (PK) 商品ID name VARCHAR(100) 商品名 category VARCHAR(50) カテゎリ unit_price NUMERIC(10,2) 単䟡 is_active BOOLEAN 販売䞭フラグ updated_at TIMESTAMP 曎新日時 初期デヌタずしお、以䞋の 5 商品が登録されおいたす。 id name category unit_price 1 ノヌトPC 14むンチ PC 128,000 2 モニタヌ 27むンチ 呚蟺機噚 45,000 3 メカニカルキヌボヌド 呚蟺機噚 18,000 4 ワむダレスマりス 呚蟺機噚 8,900 5 USBハブ 7ポヌト アクセサリ 3,500 セットアップ手順 ここからは、実際に環境を構築しながら手順を説明したす。党䜓の流れは以䞋の通りです。 AWS 偎の準備S3 バケット、IAM ロヌル、Glue デヌタカタログ Fivetran のデスティネヌションデヌタレむク蚭定 ゜ヌスデヌタベヌスAurora PostgreSQLの準備 Fivetran のコネクタヌ蚭定ず CDC 連携の開始 AWS 偎の準備 S3 バケットの䜜成 Iceberg テヌブルのデヌタファむルずメタデヌタを栌玍する S3 バケットを䜜成したす。詳现は Amazon S3 の開始方法 を参照しおください。 IAM ロヌルの䜜成 Fivetran が S3 バケットぞの曞き蟌みず Glue Data Catalog の操䜜を行うための IAM ロヌルを䜜成したす。必芁な IAM ポリシヌや信頌ポリシヌの蚭定手順は、Fivetran の Managed Data Lake Service セットアップガむド に蚘茉されおいたす。 Fivetran のデスティネヌション蚭定 Fivetran のダッシュボヌドから、デヌタの曞き蟌み先ずなるデスティネヌションを蚭定したす。今回は S3 Data Lake を遞択し、䜜成した S3 バケットず IAM ロヌルの情報を入力したす。蚭定の詳现は Fivetran の Managed Data Lake Service セットアップガむド を参照しおください。 蚭定の䞭で、Update AWS Glue Catalog を有効にするず、Fivetran が Iceberg テヌブルのメタデヌタを Glue Data Catalog に自動登録するようになり、Amazon Athena などからすぐにク゚リできる状態になりたす。 蚭定が完了するず、以䞋のようにデスティネヌションが登録されたす。 ゜ヌスデヌタベヌスの準備 今回は Amazon Aurora PostgreSQL を゜ヌスデヌタベヌスずしお䜿甚したす。論理レプリケヌションの有効化やナヌザヌの䜜成など、゜ヌス偎の蚭定は Fivetran の Aurora PostgreSQL セットアップガむド に埓っお進めたす。 セットアップガむドに埓い、Fivetran 専甚のデヌタベヌスナヌザヌの䜜成ず読み取り暩限・レプリケヌション暩限の付䞎、Publication ずレプリケヌションスロットの䜜成を行いたす。 Fivetran のコネクション蚭定 Fivetran では、デスティネヌションに察しおデヌタ゜ヌスごずのコネクションを䜜成するこずでデヌタパむプラむンを構成したす。先ほど䜜成したデスティネヌションに察しお、 Amazon Aurora PostgreSQL ぞのコネクションを远加したす。PostgreSQL を遞択し、Aurora クラスタヌの゚ンドポむントや認蚌情報を入力したす。 デヌタベヌスぞの接続方法は盎接接続のほか SSH トンネルや AWS PrivateLink にも察応しおいたす。たた、増分同期の方匏Update Methodには Logical Replication ず Query-Based の 2 皮類がありたす。Logical Replication は WALWrite-Ahead Logから倉曎を怜知する方匏で、Aurora PostgreSQL バヌゞョン 10 以降で利甚できたす。今回はこちらを遞択し、先ほど䜜成した Replication Slot ず Publication Name を指定したす。 蚭定が完了するず、以䞋のようにコネクションが登録されたす。 デヌタ連携の蚭定ず同期の開始 コネクションの蚭定画面では、同期察象のデヌタや連携方匏に関する様々な蚭定を行うこずができたす。 コネクションの Schema タブでは、同期察象のテヌブルやカラムを個別に遞択できたす。䞍芁なテヌブルを陀倖したり、機密性の高いカラムを連携察象から倖すずいった制埡が可胜です。 たた、゜ヌス偎でテヌブルやカラムが远加された堎合の挙動を Schema Change Handling で制埡できたす。すべお自動で同期するAllow all、既存テヌブルぞのカラム远加のみ同期するAllow columns、すべおブロックするBlock allの 3 ぀のオプションから遞択できたす。 「Sync Mode」により、テヌブルぞの倉曎履歎の反映方法を蚭定できたす。゜ヌスの倉曎をそのたた反映したい堎合は、「Soft delete mode」(デフォルト)を遞択したす。SCD Type 2 でデヌタを連携したい堎合は、「History mode」を遞択したす。 今回は products テヌブル の Sync Mode を History mode に倉曎し、SCD Type 2 での履歎管理を有効にしおいたす。これにより、レコヌドの倉曎時に倉曎前の状態が履歎ずしお保持されたす。 同期の頻床は Sync frequency で蚭定したす。プランに応じお最短 1 分間隔から遞択できたす。 これらの蚭定を行った䞊で Start Initial Sync をクリックするず、初回のフルロヌドが開始されたす。゜ヌステヌブルの既存デヌタがすべお Iceberg テヌブルに転送されたす。 デヌタ連携の確認 初回同期の確認 AWS マネヌゞメントコン゜ヌル からGlue カタログを確認しおみるず、テヌブルが連携されおいるこずがわかりたす。 連携先の Iceberg テヌブルは Amazon Athena や AWS Glue、Amazon Redshift などさたざたな゚ンゞンからク゚リするこずが可胜です。Iceberg テヌブルぞのク゚リに察応しおいる 3rd party の補品からのク゚リももちろん可胜です。 今回は、 Amazon SageMaker Unified Studio の AI ゚ヌゞェントが組み蟌たれたノヌトブック から Amazon Athena でク゚リを行っおみたした。以䞋の通り、連携された Iceberg テヌブルを簡単にク゚リするこずができたした。 ゜ヌステヌブルのカラムに加えお、Fivetran が自動的に付䞎するメタデヌタカラムが確認できたす。 orders テヌブル通垞の CDCでは、以䞋のメタデヌタカラムが远加されおいたす。 _fivetran_deleted : ゜ヌス偎で削陀されたレコヌドを瀺すフラグ。削陀が怜知されるず true になる _fivetran_synced : Fivetran がレコヌドを同期した日時 products テヌブルSCD Type 2では、䞊蚘に加えお履歎管理のためのカラムが远加されおいたす。 _fivetran_start : そのレコヌドが有効になった日時 _fivetran_end : そのレコヌドが無効になった日時。珟圚有効なレコヌドは 9999-12-31T23:59:59.999Z _fivetran_active : 珟圚有効なレコヌドかどうかを瀺すフラグ 珟時点ではすべおのレコヌドが _fivetran_active = true で、初回同期時点のスナップショットが栌玍されおいる状態です。ここから゜ヌスデヌタベヌスに倉曎を加え、CDC による差分連携ず SCD Type 2 の履歎管理の動䜜を確認しおいきたす。 CDC による差分連携の確認 初回同期の完了埌、゜ヌスデヌタベヌスに察しお INSERT、UPDATE、DELETE を実行し、倉曎が Iceberg テヌブルに反映されるこずを確認したす。 -- 新しい受泚の远加 INSERT INTO orders (product_id, quantity, total_price, status, ordered_at) VALUES (1, 2, 256000, 'pending', NOW()); -- 受泚ステヌタスの曎新 UPDATE orders SET status = 'shipped' WHERE id = 3; -- 受泚のキャンセル削陀 DELETE FROM orders WHERE id = 5; Fivetran の次回同期が実行された埌、Athena で再床ク゚リを実行するず、これらの倉曎が反映されおいるこずを確認できたす。 id=6 ずしお新しいレコヌドが远加されおいるINSERT の反映 id=3 の status が pending から shipped に倉曎されおいるUPDATE の反映 id=5 の _fivetran_deleted が true になっおいるDELETE の反映 DELETE されたレコヌドはテヌブルから物理的に削陀されるのではなく、 _fivetran_deleted = true のフラグで論理削陀ずしお管理されたす。これにより、削陀の履歎を保持し぀぀、分析時には WHERE _fivetran_deleted = false でフィルタするこずで最新の有効デヌタのみを参照できたす。 SCD Type 2 による履歎管理の確認 products テヌブルで商品の䟡栌改定ず販売終了を行い、SCD Type 2 による履歎管理を確認したす。 -- 商品の䟡栌改定 UPDATE products SET unit_price = 138000, updated_at = NOW() WHERE id = 1; -- 商品の販売終了 UPDATE products SET is_active = false, updated_at = NOW() WHERE id = 5; Fivetran の同期埌、Amazon Athena で products テヌブルをク゚リするず、倉曎前ず倉曎埌の䞡方のレコヌドが保持されおいるこずを確認できたす。 たずえば id=1ノヌトPC 14むンチでは、䟡栌改定前の unit_price=128,000 のレコヌドが _fivetran_active = false ずしお残り、改定埌の unit_price=138,000 のレコヌドが _fivetran_active = true ずしお远加されたす。同様に id=5USBハブ 7ポヌトでは、is_active が true だった時点のレコヌドず false に倉曎された埌のレコヌドがそれぞれ保持されたす。 このように、゜ヌス偎では単玔な UPDATE であっおも、 _fivetran_active = false のレコヌドも含めお参照するこずで「い぀、どのような倀だったか」の履歎を分析できたす。たた、 _fivetran_active = true のレコヌドのみを察象にク゚リするこずで、テヌブルの最新の状態を参照するこずもできたす。 以䞊のりォヌクスルヌで確認した通り、Fivetran MDLS を䜿うこずで Aurora PostgreSQL から Iceberg テヌブルぞの CDC パむプラむンを、コヌドを曞くこずなく構築できたした。通垞の CDC による INSERT/UPDATE/DELETE の即時反映に加え、SCD Type 2 による倉曎履歎の自動蓄積、テヌブル・カラム単䜍の同期制埡やスキヌマ倉曎ぞの察応など、運甚に必芁な機胜が蚭定画面䞊で完結しおいたす。連携されたデヌタは Glue Data Catalog を通じお Athena からすぐにク゚リでき、分析基盀ずしおすぐに掻甚を開始できる状態になりたす。 たずめ 本蚘事では、Fivetran Managed Data Lake Service 及び CDC 機胜を掻甚し、業務システムの RDBMS から Amazon S3 䞊の Apache Iceberg テヌブルぞリアルタむムにデヌタを連携する構成を玹介したした。Fivetran の Binary Log Reader による䜎負荷な倉曎デヌタ取埗ず、AWS Glue デヌタカタログぞの自動メタデヌタ同期により、OLTP/OLAP の分離やバッチ凊理のオフロヌドずいったナヌスケヌスをシンプルな構成で実珟が可胜ずなりたす。
本蚘事は 2026 幎 3 月 24 日に公開された Cristian Graziano の「 Amazon CloudFront flat-rate pricing plans: new features and expanded capabilities 」を翻蚳したものです。 2025 幎 11 月、 Amazon CloudFront  ã® 定額料金プランをリリヌス したした。リリヌス以降、お客様からいただいたフィヌドバックをもずに新しい機胜を远加しおきたした。この蚘事では、  Lambda@Edge のサポヌト、 CAPTCHA 、盞互 TLS (mTLS) 、そしお AI ボットや゚ヌゞェントのトラフィックを可芖化する AI アクティビティダッシュボヌドなど、最新の远加機胜をご玹介したす。たた、䜿甚量の䞊限を超えたトラフィックの扱いに぀いおも明確化しおいたす。 定額料金プランずは 定額料金プランは、トラフィックのスパむクや攻撃に関係なく、月額固定料金で Web サむトやアプリケヌションの配信ず保護に必芁なすべおを提䟛したす。超過料金は発生したせん。 CloudFront CDN ã€  AWS WAF  ã€åˆ†æ•£åž‹ã‚µãƒŒãƒ“ス拒吊 (DDoS) 察策、ボット管理、  Amazon Route 53  DNS ã€  Amazon CloudWatch  Logs ãžã®ãƒ­ã‚°å–り蟌み、サヌバヌレス゚ッゞコンピュヌティング、  Amazon Simple Storage Service (Amazon S3)  ã®ã‚¹ãƒˆãƒ¬ãƒŒã‚žã‚¯ãƒ¬ã‚žãƒƒãƒˆã‚’、遞択したプランティアに応じた月額料金で提䟛したす。 プランは Free ($0/ æœˆ ) ã€ Pro ($15/ æœˆ ) ã€ Business ($200/ æœˆ ) ã€ Premium ($1,000/ æœˆ )の 4 ぀のティアで提䟛されおいたす。各ティアで利甚できる機胜が異なり、想定されるトラフィック量も異なりたす。い぀でもアップグレヌドでき、幎間契玄は䞍芁です。 新機胜ず察応機胜の拡倧 プランのリリヌスから 4 ã‹æœˆã§ã€æ•°åäž‡ã®ãŠå®¢æ§˜ãŒã“れらのプランを利甚しお、予枬可胜な料金で Web サむトのセキュリティ匷化ず高速化を実珟しおいたす。 AWS ã®ã‚らゆる機胜やサヌビスず同様に、お客様の声に耳を傟け、新しい機胜匷化を導入しおいたす。たずえば、定額料金プランに期埅しおいるものの、プランがただサポヌトしおいない機胜を既存の蚭定で䜿甚しおいるため導入できないずいうお客様の声がありたした。アプリケヌションの動䜜を倉曎するこずなく、予枬可胜な月額料金を利甚したいずいうご芁望です。こうしたお客様のニヌズに応えるため、新しい機胜を远加したした。 AI ã‚¢ã‚¯ãƒ†ã‚£ãƒ“ティダッシュボヌド 。 AWS WAF ã®æ–°ã—い AI ã‚¢ã‚¯ãƒ†ã‚£ãƒ“ティダッシュボヌドは、アプリケヌションに到達する AI ボットや゚ヌゞェントのトラフィックを可芖化したす。トラフィックの掚移を時系列で確認したり、もっずもアクティブなボットや頻繁にアクセスされるパスを特定したり、ボットのカテゎリや怜蚌ステヌタスごずにリク゚ストを分析したりできたす。このダッシュボヌドは、 Pro ãƒ†ã‚£ã‚¢ä»¥äžŠã®ã™ã¹ãŠã®æœ‰æ–™ãƒ—ランに含たれおいたす。 AI ãƒœãƒƒãƒˆã®ãƒˆãƒ©ãƒ•ィックに察しおアクションを実行できるボット管理コントロヌルは、 Business ãƒ†ã‚£ã‚¢ä»¥äžŠã§  AWS WAF Bot Control  ã‚’通じお利甚できたす。 Lambda@Edge ãš CAPTCHA ã®ã‚µãƒãƒŒãƒˆ 。 Lambda@Edge や AWS WAF ルヌルで CAPTCHA を䜿甚しおいるお客様も、定額料金プランを利甚できるようになりたした。以前は、これらの機胜を䜿甚しおいるディストリビュヌションはプランに加入できず、プランに加入しおいるディストリビュヌションでこれらの機胜を有効にするこずができたせんでした。 AWS WAF ルヌルで蚭定した CAPTCHA レスポンスはプラン料金に含たれたす。 Lambda@Edge はすべおのプランティアでサポヌトされるようになり、呌び出しはプラン料金に加えお暙準の埓量課金制で請求されたす。 盞互 TLS(mTLS) 。定額料金プランに mTLS のサポヌトを远加したした。 Business ãƒ†ã‚£ã‚¢ä»¥äžŠã§åˆ©ç”šã§ãã‚‹ã‚ªãƒªã‚žãƒ³ mTLS ã¯ã€èš±å¯ã•れた CloudFront ディストリビュヌションのみがアプリケヌションに接続できるようにしたす。これは、眲名怜蚌によりアプリケヌションぞのアクセスを制限する  オリゞンアクセスコントロヌル (OAC)  ã‚„、アプリケヌションをプラむベヌトサブネットに配眮しお CloudFront 経由でのみアクセス可胜にしパブリックむンタヌネットに公開しない  VPC オリゞン  ãšã„った既存のセキュリティオプションに加わるものです。これらの機胜を組み合わせるこずで、すべおのトラフィックが CloudFront ず AWS WAF のセキュリティルヌルを経由しおからアプリケヌションに到達するようにできたす。 Premium ãƒ†ã‚£ã‚¢ã§åˆ©ç”šã§ãã‚‹ãƒ“ュヌワヌ mTLS ã§ã¯ã€ã‚¯ãƒ©ã‚€ã‚¢ãƒ³ãƒˆãŒã‚¢ãƒ—リケヌションに接続する前に有効な蚌明曞の提瀺を芁求できたす。 䜿甚量の䞊限を超えたトラフィックの扱い 定額料金プランは、超過料金のない月額固定料金を提䟛したす。トラフィックのスパむクが発生しおも远加料金は発生せず、コンテンツが拡散した瞬間に請求の心配をする必芁もなく、サヌビスのロヌンチが成功しおも課金のペナルティはありたせん。各プランには、そのティアで最適なパフォヌマンスを発揮するための䜿甚量の䞊限が蚭定されおいたす。䜿甚䞊限はハヌド制限ではありたせん。予枬可胜な料金ず安定したパフォヌマンスが埗られたす。䜿甚量が䞊限の 50% 、80% 、100% に近づくず通知が届き、コン゜ヌルからい぀でも䜿甚状況を確認できたす。 リリヌス埌、月間の䜿甚量の䞊限を超えたトラフィックがどのように扱われるのか、より明確な説明を求めるお客様の声がありたした。䞊限を超えたトラフィックの扱いに぀いお、以䞋のように明確化したした。 月間䜿甚量の䞊限を初めお超えた堎合、䞊限の最倧 3 倍たでのトラフィックはその月内においお問題なく凊理されたす。それを超える堎合には、超過䜿甚量は耇数月にわたっお評䟡されたす。䜿甚量の䞊限を倧幅か぀長期間にわたっお超過した堎合にのみ、トラフィックの配信方法が調敎される堎合がありたす。ほずんどのお客様はパフォヌマンスの調敎を経隓するこずはありたせんし、いずれの堎合においおも超過料金は発生したせん。たた、い぀でも䞊䜍ティアにアップグレヌドできたす。 既存のディストリビュヌションを定額料金プランに倉曎する堎合やプランティアを倉曎する堎合、 CloudFront コン゜ヌルに各プランティアの䜿甚量の䞊限に察する過去の䜿甚状況が衚瀺されるため、プランの遞択が容易になりたす。 詳现は 毎月の䜿甚䞊限 をご芧ください。 はじめ方 新しいアプリケヌションを構築する堎合でも、すでに  Amazon Web Services (AWS)  äžŠã§é‹ç”šã—おいる堎合でも、定額料金プランをすぐに利甚開始できたす。  CloudFront コン゜ヌル にアクセスしお、新芏たたは既存のディストリビュヌションをプランに登録しおください。定額料金プランず埓量課金制を異なるディストリビュヌションで組み合わせお䜿甚できるため、アプリケヌションごずに最適な料金モデルを柔軟に遞択できたす。 詳现は プランず機胜 、たたは CloudFront デベロッパヌガむド をご芧ください。 著者玹介 Cristian Graziano Cristian Graziano は、シアトルを拠点ずする Amazon CloudFront のプリンシパルプロダクトマネヌゞャヌです。プロダクト、゚ンゞニアリング、 UX の各チヌムず連携し、初めお AWS を利甚するお客様から経隓豊富なお客様たで、あらゆる芏暡のお客様が Amazon CloudFront および関連する AWS サヌビスを迅速にオンボヌディング、蚭定、管理できるよう支揎しおいたす。 翻蚳はプロフェッショナルサヌビスの鈎朚 ( éš† ) が担圓したした。
2025 幎 8 月に、 AWS User Experience Customization (UXC) 機胜を導入したした。これにより、お客様の特定のニヌズに合わせおナヌザヌむンタヌフェむス (UI) を調敎し、タスクを効率的に完了できるようになりたした。この機胜を䜿甚するず、アカりント管理者は AWS マネゞメントコン゜ヌル の䞀郚の UI コンポヌネントをカスタマむズできたす。䟋えば、 AWS アカりントに色を割り圓お 識別しやすくするこずが可胜です。 2026 幎 3 月 26 日、UXC に远加されたカスタマむズ機胜を発衚いたしたした。これによりチヌムメンバヌ向けに、関連する AWS リヌゞョンずサヌビスを遞択的に衚瀺できるようになりたした。未䜿甚のリヌゞョンずサヌビスを非衚瀺にするこずで、認知的な負荷を軜枛し、䞍芁なクリックやスクロヌルを排陀できるため、集䞭力を高め、䜜業時間を短瞮できたす。 今回のリリヌスにより、アカりントの色、リヌゞョン、サヌビスの衚瀺を䞀括しおカスタマむズできるようになりたした。 アカりントを色で分類 アカりントの色を蚭定しお、芖芚的に区別できたす。開始するには、 AWS マネゞメントコン゜ヌル にサむンむンしお、ナビゲヌションバヌでアカりント名を遞択したす。アカりントの色はただ蚭定されおいたせん。色を蚭定するには、 [アカりント] を遞択したす。 [アカりント衚瀺蚭定] で、垌望するアカりントの色を遞択し、 [曎新] を遞択したす。遞択した色がナビゲヌションバヌに衚瀺されたす。 アカりントの色を倉曎するず、アカりントの目的を明確に区別できたす。䟋えば、開発アカりントにはオレンゞ、テストアカりントには氎色、本番皌働アカりントには赀を䜿甚できたす。 リヌゞョンずサヌビスの可芖性をカスタマむズ リヌゞョンセレクタヌに衚瀺する AWS リヌゞョン、たたはコン゜ヌルナビゲヌションに衚瀺する AWS サヌビスを制埡できたす。぀たり、アカりントに関連するリヌゞョンずサヌビスのみを衚瀺するように蚭定できたす。 はじめに、ナビゲヌションバヌの歯車アむコンを遞択し、 [すべおのナヌザヌ蚭定を衚瀺] を遞択したす。管理者ロヌルの堎合は、統合蚭定に新しい [アカりント蚭定] タブが衚瀺されたす。蚭定を行っおいない堎合、すべおのリヌゞョンずサヌビスが衚瀺されたす。 衚瀺されるリヌゞョンを蚭定するには、 [衚瀺されるリヌゞョン] セクションの [線集] を遞択したす。衚瀺されおいるリヌゞョンを遞択しお [すべおの利甚可胜なリヌゞョン] たたは [リヌゞョンを遞択] を遞択し、リストを蚭定したす。 [倉曎を保存] をクリックしたす。 衚瀺されるリヌゞョン蚭定を蚭定するず、コン゜ヌルのナビゲヌションバヌのリヌゞョンセレクタヌに遞択したリヌゞョンのみが衚瀺されたす。 同じ方法で、衚瀺されるサヌビスを蚭定するこずもできたす。カテゎリからサヌビスを怜玢たたは遞択したす。ここでは [人気のサヌビス] カテゎリを䜿甚しおお気に入りを遞択したした。遞択が終了したら、 [倉曎を保存] を遞択したす。 衚瀺されるサヌビス蚭定を蚭定するず、ナビゲヌションバヌの [すべおのサヌビス] メニュヌに遞択したサヌビスのみが衚瀺されたす。 怜玢バヌでサヌビス名を怜玢する堎合、遞択できるのは遞択されたサヌビスのみです。 リヌゞョンずサヌビスの衚瀺蚭定は、コン゜ヌルでのサヌビスずリヌゞョンの衚瀺のみを制埡したす。 AWS コマンドラむンむンタヌフェむス (AWS CLI) 、 AWS SDK 、AWS API、たたは Amazon Q Developer を通じたアクセスは制限されたせん。 新しい visibleServices パラメヌタおよび visibleRegions パラメヌタを䜿甚しお、これらのアカりントカスタマむズ蚭定をプログラムで管理するこずもできたす。䟋えば、 AWS CloudFormation サンプルテンプレヌトを䜿甚できたす。 AWSTemplateFormatVersion: "2010-09-09" Description: Customize AWS Console appearance for this account Resources: AccountCustomization: Type: AWS::UXC::AccountCustomization Properties: AccountColor: red VisibleServices: - s3 - ec2 - lambda VisibleRegions: - us-east-1 - us-west-2 たた、Cloudformation テンプレヌトをデプロむするこずもできたす。 $ aws cloudformation deploy \ --template-file account-customization.yaml \ --stack-name my-account-customization 詳现に぀いおは、「 AWS ナヌザヌ゚クスペリ゚ンスのカスタマむズ API リファレンス 」ず「 AWS CloudFormation テンプレヌトリファレンス 」を参照しおください。 今すぐ AWS マネゞメントコン゜ヌル で詊し、コン゜ヌルの䞋郚にある フィヌドバック リンクを遞択するか、 AWS マネゞメントコン゜ヌルの AWS re:Post フォヌラム に投皿するか、AWS サポヌトの連絡先にフィヌドバックをお寄せください。 – Channy 原文は こちら です。
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの朚村です。 関東では先週から桜が咲いおいおずおも癒されおいたす。 そんな先週の 3 月 26 日には、 Amazon Quick が東京リヌゞョンにお䞀般提䟛開始されたした。日本のお客様がより䟿利に䜿えるようになりたしたので、ぜひお詊しいただければず思いたす。 「 AWS ゞャパン生成 AI 実甚化掚進プログラム 」も匕き続き募集䞭ですのでよろしくお願いしたす。 それでは、3 月 23 日週の生成 AI with AWS界隈のニュヌスを芋おいきたしょう。 さたざたなニュヌス AWS 生成 AI 囜内事䟋ブログ「キダノン株匏䌚瀟むメヌゞング事業本郚様にお生成 AI ハッカ゜ンを開催生成 AI をフル掻甚し瀟内課題を解決する 5 ぀のシステムを開発」を公開 キダノン株匏䌚瀟むメヌゞング事業本郚様ず AWS が共同で生成 AI ハッカ゜ンを実斜したした。玄 20 名の゚ンゞニアが 5 チヌムに分かれ、Amazon Bedrock や Amazon Q Developer を掻甚しお瀟内業務の課題を解決するプロトタむプを開発した取り組みず成果を玹介しおいたす。 AWS 生成 AI 囜内事䟋ブログ「AI 時代に組織はどう倉わるか — Jeff Barr が語る開発チヌムの未来ず、䞉菱電機の挑戊」を公開 䞉菱電機グルヌプの瀟内 AWS ナヌザヌグルヌプ「MAWS」シリヌズ第 3 匟です。755 名に成長した MAWS のリヌダヌたちず AWS VP / Chief Evangelist の Jeff Barr ずのセッションを通じお、AI 時代における「2 Pizza チヌムから 1 Pizza チヌムぞ」の組織倉化、生産性向䞊に䌎うダりンストリヌムのボトルネック、「High Judgment」を軞ずした人材育成など、開発組織の未来に぀いお議論した内容をレポヌトしおいたす。 ブログ蚘事「AWS Security Agent 培底解説: 自動ペネトレヌションテストのためのマルチ゚ヌゞェントアヌキテクチャ」を公開 AWS Security Agent に組み蟌たれた自動ペネトレヌションテストコンポヌネントのアヌキテクチャを技術的に解説しおいたす。専門化された耇数の AI ゚ヌゞェントが連携し、認蚌・ベヌスラむンスキャン・倚段階探玢・怜蚌ずいう䞀連のワヌクフロヌで脆匱性を怜出するマルチ゚ヌゞェントシステムの仕組みや、CVE Bench ベンチマヌクでの評䟡結果を玹介しおいたす。 ブログ蚘事「Kiro で Amazon Connect AI ゚ヌゞェント開発を加速」を公開 AI コヌディングアシスタント Kiro を䜿っお、15 のバック゚ンド API を備えた Amazon Connect AI ゚ヌゞェントをわずか 3 日間で構築した事䟋を玹介しおいたす。仕様駆動蚭蚈、高速なコヌド生成、CloudWatch Logs の自動分析による 10〜20 分のむテレヌションサむクルなど、埓来 2〜3 週間かかる開発を倧幅に短瞮した方法を解説しおいたす。 ブログ蚘事「゚ヌゞェンティック AI ず AWS Transform でメむンフレヌムアプリケヌションを再構想 (reimagine) する」を公開 AWS Transform for mainframe ず Kiro を掻甚し、レガシヌ COBOL アプリケヌションをモダンなクラりドネむティブのマむクロサヌビスに倉換する reimagine パタヌンを解説しおいたす。リバヌス゚ンゞニアリング、フォワヌド゚ンゞニアリング、デプロむずテストの 3 フェヌズによるモダナむれヌションアプロヌチず、Strangler fig パタヌンによる段階的な移行方法を玹介しおいたす。 ブログ蚘事「Amazon Quick が AWS アゞアパシフィック (東京) リヌゞョンで利甚可胜になりたした」を公開 AI ベヌスのデゞタルワヌクスペヌス Amazon Quick が東京リヌゞョンで利甚可胜になりたした。Quick Index、Quick Research、Quick Sight、Quick Flows、Quick Automate の 5 ぀の機胜により、デヌタからのむンサむト取埗、ダッシュボヌド生成、ワヌクフロヌ自動化を 1 ぀のプラットフォヌムで実珟したす。お客様はデヌタを日本囜内にずどめ぀぀、䜎レむテンシ―で AI 分析や自動化機胜を利甚可胜になりたした。 ブログ蚘事「AWS DevOps Agent を本番環境にデプロむするためのベストプラクティス」を公開 AWS DevOps Agent の効果を最倧化するための Agent Space の蚭蚈・実装に関するベストプラクティスを玹介しおいたす。オンコヌルの責任範囲に基づいた Agent Space の境界蚭蚈、IAM ロヌルの蚭定、オブザヌバビリティツヌルずの統合、IaC を掻甚したデプロむの効率化など、調査胜力ず運甚効率のバランスを取るための実践的なガむダンスを提䟛しおいたす。 ブログ蚘事「Claude Code on Amazon Bedrock のデプロむパタヌンずベストプラクティス」を公開 Claude Code を Amazon Bedrock で゚ンタヌプラむズ芏暡にデプロむするための方法を解説しおいたす。認蚌方匏API キヌ、SSO、盎接の IdP 統合の比范、専甚 AWS アカりントの掚奚、OpenTelemetry によるモニタリング戊略、CloudWatch ダッシュボヌドや分析スタックによるコスト可芖化など、安党か぀効率的に運甚するためのノりハりを玹介しおいたす。 サヌビスアップデヌト Agent Plugin for AWS Serverless で AI 支揎開発を加速 AWS が Agent Plugin for AWS Serverless を発衚したした。この Plugin により、Claude Code や Cursor などの AI コヌディングアシスタントを䜿っお、サヌバヌレスアプリケヌションの開発が栌段に簡単になりたす。埓来は手動で行っおいた Lambda 関数の䜜成や EventBridge ずの連携などの各皮サヌバヌレスサヌビスの蚭定が、AI の支揎で自動化されたす。さらに SAM や CDK を䜿った Infrastructure as Code の実装、API Gateway の蚭蚈たで、ベストプラクティスに埓った開発を AI がサポヌトしおくれたす。詳现は こちらの GitHu b をご参照ください。 Writer の Palmyra Vision 7B が Amazon Bedrock で利甚可胜に Amazon Bedrock で Writer の Palmyra Vision 7B モデルが利甚開始されたした。このモデルは画像を理解しおテキストを生成する AI で、文曞分析やチャヌト解釈、手曞き文字の抜出などが可胜です。これたで画像内容を理解するには別のツヌルが必芁でしたが、Bedrock 䞊で簡単に画像理解機胜を組み蟌めるようになりたす。詳现は こちらのドキュメント をご参照ください。 Amazon Bedrock AgentCore Runtime が氞続的な゚ヌゞェントファむルシステム状態のためのマネヌゞドセッションストレヌゞをサポヌト開始 (プレビュヌ) Amazon Bedrock AgentCore Runtime で、゚ヌゞェントのファむルシステム状態を氞続化できる機胜がプレビュヌ開始されたした。これたで AI ゚ヌゞェントがコヌドを曞いたりパッケヌゞをむンストヌルしおも、セッション終了時に党お倱われおいたした。新機胜により、゚ヌゞェントが䜜成したファむルやむンストヌルしたパッケヌゞが自動的に保存され、次回のセッションでも継続しお䜜業できるようになりたす。最倧 1GB たで、14 日間デヌタを保持したす。詳现は こちらのドキュメント をご参照ください。 AWS Step Functions が Amazon Bedrock AgentCore を含む 28 の新しいサヌビス統合を远加 AWS Step Functions が 28 の新サヌビス統合を远加し、Amazon Bedrock AgentCore や Amazon S3 Vectors など 1,100 以䞊の新 API アクションが利甚可胜になりたした。これにより耇雑な統合コヌドを曞かずに、AI ゚ヌゞェントの䞊列実行やドキュメント取り蟌みパむプラむンの自動化などが簡単に構築できたす。詳现は こちらの開発者ガむド をご参照ください。 Amazon SageMaker HyperPod が Slurm オヌケストレヌションクラスタヌの継続プロビゞョニングをサポヌト Amazon SageMaker HyperPod の Slurm 環境で連続プロビゞョニング機胜が利甚可胜になりたした。埓来は䞀郚のむンスタンスグルヌプでプロビゞョニングが倱敗するず、クラスタヌ党䜓の䜜成や拡匵が倱敗しおロヌルバックされおいたした。今回のアップデヌトにより、利甚可胜なむンスタンスで即座に AI/ML トレヌニングを開始でき、バックグラりンドで残りの容量を自動的にプロビゞョニングしたす。倱敗したノヌドは非同期で再詊行され、耇数のむンスタンスグルヌプでの同時スケヌリングも可胜です。CreateCluster API で NodeProvisioningMode を Continuous に蚭定するこずで有効化できたす。詳现は こちらのドキュメント をご参照ください。 Amazon SageMaker AI が 12 の远加モデルに察しおサヌバヌレス匷化孊習ファむンチュヌニングをサポヌト Amazon SageMaker AI で 12 の新しいモデルに察しおサヌバヌレス匷化孊習ファむンチュヌニングが利甚可胜になりたした。これたではむンフラの準備や管理が必芁でしたが、今回のアップデヌトにより Qwen や DeepSeek シリヌズなどの最新モデルを手軜にカスタマむズできたす。特にコヌド生成や数孊的掚論など、埓来の教垫あり孊習では難しかった耇雑なタスクに察応可胜で、埓量課金制のため小芏暡な実隓からでも始められたす。バヌゞニア北郚、オレゎン、東京、アむルランドリヌゞョンで提䟛䞭です。 Amazon SageMaker Studio が Kiro ず Cursor IDE をリモヌト IDE ずしおサポヌト開始 Amazon SageMaker Studio で Kiro ず Cursor IDE のリモヌト接続がサポヌトされたした。デヌタサむ゚ンティストや ML ゚ンゞニアが、普段䜿い慣れた Kiro や Cursor IDE の環境を維持しながら、SageMaker Studio のクラりド蚈算リ゜ヌスにアクセスできたす。AWS Toolkit 拡匵機胜を䜿っお簡単に接続でき、ロヌカル IDE ずクラりド間のコンテキストスむッチを排陀しお開発効率が向䞊したす。詳现は こちらのドキュメント をご参照ください。 今週は以䞊です。それでは、たた来週お䌚いしたしょう 著者に぀いお 朚村 盎登(Naoto Kimura) AWS Japan の゜リュヌションアヌキテクトずしお、補造業のお客様に察しクラりド掻甚の技術支揎を行なっおいたす。最近は AI Agent ず毎日戯れおおり、AI Agent 無しでは生きおいけなくなっおいたす。奜きなうどんは’かけ’です。
みなさん、こんにちは。゜リュヌションアヌキテクトの戞塚です。今週も 週刊AWS をお届けしたす。 だんだんず春めいおきお、花粉症に悩たされおいる方も倚いのではないでしょうか。私はずいうず、今幎はなぜか症状がほずんど出ず、久しぶりに快適に仕事ができおいたす。 NRF 2026 で泚目されたリテヌル AI の最新動向を扱う流通・小売・消費財むけむベントを 4月20日 に開催したす。 「リテヌルの珟堎では「AI゚ヌゞェントが“䞻”、人間が“埓”」に AWSゞャパン・五十嵐氏に聞く小売業界におけるマルチ゚ヌゞェントの台頭」 こちらの蚘事 をご参照いただき、AWS メンバヌぞ気軜にお声がけください。 それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2026幎3月23日週の䞻芁なアップデヌト 3/25(æ°Ž) Amazon Bedrock AgentCore Runtime が氞続的な゚ヌゞェントファむルシステム状態のためのマネヌゞドセッションストレヌゞをサポヌト開始 (プレビュヌ) Amazon Bedrock AgentCore Runtime で、゚ヌゞェントのファむルシステム状態を氞続化できる機胜がプレビュヌ開始されたした。これたで AI ゚ヌゞェントがコヌドを曞いたりパッケヌゞをむンストヌルしおも、セッション終了時に党お倱われおいたした。新機胜により、゚ヌゞェントが䜜成したファむルやむンストヌルしたパッケヌゞが自動的に保存され、次回のセッションでも継続しお䜜業できるようになりたす。最倧 1GB たで、14 日間デヌタを保持したす。詳现は こちらのドキュメントをご参照ください。 Amazon SageMaker HyperPod が Slurm オヌケストレヌションクラスタヌの継続プロビゞョニングをサポヌト Amazon SageMaker HyperPod の Slurm 環境で連続プロビゞョニング機胜が利甚可胜になりたした。埓来は䞀郚のむンスタンスグルヌプでプロビゞョニングが倱敗するず、クラスタヌ党䜓の䜜成や拡匵が倱敗しおロヌルバックされおいたした。今回のアップデヌトにより、利甚可胜なむンスタンスで即座に AI/ML トレヌニングを開始でき、バックグラりンドで残りの容量を自動的にプロビゞョニングしたす。倱敗したノヌドは非同期で再詊行され、耇数のむンスタンスグルヌプでの同時スケヌリングも可胜です。CreateCluster API で NodeProvisioningMode を Continuous に蚭定するこずで有効化できたす。詳现は こちらのドキュメントをご参照ください。 P6-B300 ず Slurm 25.11 をサポヌトした AWS ParallelCluster 3.15 AWS ParallelCluster 3.15 が䞀般提䟛開始ずなり、最新の NVIDIA Blackwell GPU を搭茉した P6-B300 むンスタンスず Slurm 25.11 をサポヌトしたした。これにより AI/ML や高性胜コンピュヌティング (HPC) ワヌクロヌドをより高性胜な環境で実行できるようになりたす。EFA ネットワヌク蚭定の改善や倧芏暡クラスタヌでの密結合ワヌクロヌドの性胜向䞊も実珟し、科孊技術蚈算がより効率的に凊理できたす。詳现は こちらのリリヌスノヌトをご参照ください。 AWS Transfer Family Applicability Statement 2 (AS2) が MDN の非同期受信をサポヌト AWS Transfer Family の AS2 で、非同期での MDN (Message Disposition Notifications) 受信がサポヌトされたした。埓来は同期のみでしたが、取匕先の凊理時間やネットワヌク遅延に関係なく AS2 ワヌクフロヌを移行できたす。ヘルスケアや補造業などでパヌトナヌずの安党なデヌタ亀換が可胜になりたす。詳现は こちらのドキュメントをご参照ください。 Amazon SageMaker AI が 12 の远加モデルに察しおサヌバヌレス匷化孊習ファむンチュヌニングをサポヌト Amazon SageMaker AI で 12 の新しいモデルに察しおサヌバヌレス匷化孊習ファむンチュヌニングが利甚可胜になりたした。これたではむンフラの準備や管理が必芁でしたが、今回のアップデヌトにより Qwen や DeepSeek シリヌズなどの最新モデルを手軜にカスタマむズできたす。特にコヌド生成や数孊的掚論など、埓来の教垫あり孊習では難しかった耇雑なタスクに察応可胜で、埓量課金制のため小芏暡な実隓からでも始められたす。バヌゞニア北郚、オレゎン、東京、アむルランドリヌゞョンで提䟛䞭です。 Amazon Aurora PostgreSQL が数秒でのデヌタベヌス䜜成ず接続をサポヌト Amazon Aurora PostgreSQL で Express Configuration ずいう新機胜が登堎し、サヌバヌレスデヌタベヌスを数秒で䜜成・接続できるようになりたした。埓来は VPC やネットワヌク蚭定に時間がかかっおいたしたが、事前蚭定枈みの構成により初期セットアップが倧幅に高速化されおいたす。むンタヌネットアクセスゲヌトりェむが自動で蚭定され、 VPN や AWS Direct Connect なしで開発ツヌルから盎接接続可胜です。たた IAM 認蚌がデフォルトで有効化されるため、パスワヌド䞍芁でセキュアにアクセスできたす。 AWS Free Tier でも利甚可胜なので、 PostgreSQL を手軜に詊したい開発者には最適です。詳现は こちらの Blog 蚘事をご参照ください。 Amazon Aurora PostgreSQL が AWS 無料利甚枠で利甚可胜になりたした Amazon Aurora PostgreSQL が AWS 無料枠で利甚可胜になりたした。新芏ナヌザヌはサむンアップ時に 100 ドルのクレゞットを取埗でき、远加で 100 ドルのクレゞットも獲埗できたす。埓来は有料プランでしか利甚できなかった高性胜な PostgreSQL デヌタベヌスを、無料で詊すこずができるようになったのが倧きなメリットです。express configuration を䜿えば数秒でデヌタベヌスを䜜成・ク゚リ実行が可胜で、孊習コストを倧幅に削枛できたす。詳现は こちらをご参照ください。 Amazon Route 53 Profiles がリ゜ヌスず VPC 関連付けに察する詳现な IAM 暩限をサポヌト Amazon Route 53 Profiles で现かい IAM 暩限蚭定が可胜になりたした。これたでは Profile 党䜓ぞの暩限管理でしたが、今回のアップデヌトでプラむベヌトホストゟヌンや DNS Firewall ルヌルなど、特定のリ゜ヌスタむプごずに暩限を制埡できたす。䟋えば、特定の VPC ぞの関連付け操䜜のみを蚱可したり、特定のドメむン名のルヌルだけ線集暩限を䞎えるずいった现かな暩限蚭定が実珟できたす。組織内で DNS 管理の責任を分散させ぀぀、セキュリティを保おるため倧芏暡な環境での運甚が栌段に楜になりたす。詳现は こちらのドキュメントをご参照ください。 3/26(朚) AWS Advanced JDBC Wrapper が Valkey による自動ク゚リキャッシュをサポヌト AWS Advanced JDBC Wrapper が Valkey を䜿った自動ク゚リキャッシュ機胜をサポヌトしたした。埓来は JDBC ク゚リの結果をキャッシュするために、開発者が手動でコヌドを曞く必芁がありたしたが、今回のアップデヌトで数ステップの簡単な蚭定だけで自動化できるようになりたした。Aurora や RDS の PostgreSQL、MySQL、MariaDB デヌタベヌスのク゚リ結果を Amazon ElastiCache for Valkey に保存し、頻繁にアクセスするデヌタの読み取り遅延を削枛できたす。これによりデヌタベヌスぞの読み取り回数が枛り、パフォヌマンス向䞊ずコスト削枛を実珟できたす。Hibernate や Spring Data ずいった人気フレヌムワヌクにも察応しおいるため、既存のアプリケヌションぞの導入も簡単です。詳现は こちらのドキュメントをご参照ください。 AWS AppConfig がフィヌチャヌフラグロヌルアりト䞭の拡匵タヌゲティングを远加 AWS AppConfig にフィヌチャヌフラグの段階的ロヌルアりト䞭に特定のナヌザヌやセグメントをタヌゲットできる新機胜が远加されたした。埓来は段階的デプロむメント䞭に特定のナヌザヌグルヌプだけに絞っお配信するこずが難しかったのですが、今回のアップデヌトにより個別の ナヌザヌ ID やセグメント単䜍での现かい制埡が可胜になりたす。これにより新機胜のリリヌス時のリスクを倧幅に削枛でき、A/B テストや段階的な機胜展開がより安党に実斜できるようになりたす。詳现は こちらのドキュメントをご参照ください。 Writer の Palmyra Vision 7B が Amazon Bedrock で利甚可胜に Amazon Bedrock で Writer の Palmyra Vision 7B モデルが利甚開始されたした。このモデルは画像を理解しおテキストを生成する AI で、文曞分析やチャヌト解釈、手曞き文字の抜出などが可胜です。これたで画像内容を理解するには別のツヌルが必芁でしたが、Bedrock 䞊で簡単に画像理解機胜を組み蟌めるようになりたす。詳现は こちらのドキュメントをご参照ください。 3/27(金) Amazon GameLift Servers が次䞖代 EC2 むンスタンスファミリヌでむンスタンスサポヌトを拡匵 Amazon GameLift Servers が EC2 第 5  8 䞖代むンスタンスに察応したした。これたでより新しい䞖代の EC2 むンスタンスを利甚できるようになり、ゲヌムサヌバヌのホスティングにおいお䟡栌性胜比の向䞊ず効率性が実珟されたす。汎甚 (M シリヌズ)、コンピュヌティング最適化 (C シリヌズ)、メモリ最適化 (R シリヌズ) の 3 ぀のむンスタンスファミリヌから、ゲヌムの負荷特性に応じお最適な遞択が可胜です。詳现は こちらのドキュメントをご参照ください。 AWS Management Console でサヌビスずリヌゞョンの衚瀺を制埡する蚭定をサポヌト開始 AWS Management Console で、衚瀺するサヌビスずリヌゞョンを制埡できる蚭定が䞀般提䟛開始されたした。これたで党おのサヌビスやリヌゞョンが衚瀺されおいたしたが、必芁なもののみを衚瀺するこずでナビゲヌションが簡玠化され、チヌムメンバヌが利甚可胜なリ゜ヌスを玠早く特定できたす。アカりント蚭定の Unified Settings から蚭定でき、CLI や SDK からのプログラム蚭定にも察応しおいたす。詳现は こちらのドキュメント をご参照ください。 AWS Lambda が Lambda マネヌゞドむンスタンスで最倧 32 GB のメモリず 16 vCPU をサポヌト AWS Lambda Managed Instances で最倧 32 GB のメモリず 16 vCPU がサポヌトされるようになりたした。これたでは 10 GB メモリず玄 6 vCPU が䞊限でしたが、倧芏暡なデヌタ凊理やメディア倉換などの蚈算集玄的なワヌクロヌドも実行可胜になりたす。メモリ察 vCPU の比率 (2:1、4:1、8:1) も遞択でき、ワヌクロヌドの特性に合わせお最適なリ゜ヌス配分を蚭定できたす。詳现は こちらのドキュメントをご参照ください。 Amazon CloudWatch Logs が Infrequent Access 取り蟌みクラスでデヌタ保護、OpenSearch PPL、OpenSearch SQL をサポヌト開始 Amazon CloudWatch Logs の Infrequent Access (IA) クラスで、デヌタ保護機胜ず OpenSearch PPL / SQL ク゚リがサポヌトされたした。埓来は Logs Insights のみでしたが、今回のアップデヌトにより SQL ベヌスの高床な分析が可胜になりたす。たた、ログ内の機密情報を自動怜出・マスキングできるため、セキュリティ芁件を満たしながらコスト効率的にログを統合できたす。詳现は こちらのドキュメントをご参照ください。 今週はアップデヌトの内容に少し偏りがあり、月・火は萜ち着いおいた䞀方で、週の埌半に倚くの曎新が集䞭したした。 Bedrock たわりのアップデヌトが匕き続き掻発に行われる䞭、Webアプリ構築でよく䜿う基本サヌビスにも倚くの改良がありたした。特に、Amazon Aurora PostgreSQL が぀いに無料利甚枠で䜿えるようになったのは倧きな倉化で、今埌は Aurora を掻甚したアプリ開発がさらに進みそうだず感じおいたす。 それでは、たた来週お䌚いしたしょう 著者に぀いお 戞塚 智哉(Tomoya Tozuka) / @tottu22 飲食やフィットネス、ホテル業界党般のお客様をご支揎しおいる゜リュヌション アヌキテクトで、AI/ML、IoT を埗意ずしおいたす。最近では AWS を掻甚したサステナビリティに぀いおお客様に蚎求するこずが倚いです。 趣味は、パデルずいうスペむン発祥のスポヌツで、䌑日は仲間ずよく倧䌚に出おいたす。
この蚘事は 2026 幎 3 月 3 日に公開された “The Hidden Price Tag: Uncovering Hidden Costs in Cloud Architectures with the AWS Well-Architected Framework | Amazon Web Services” を翻蚳したものです。 AWS ずクラりドコンピュヌティングは、䌁業の業務運営のあり方を倉革したした。組織はクラりド䞊で倧芏暡にデヌタを保存、凊理、管理できるようになり、コンピュヌティングリ゜ヌスをナヌティリティずしお扱えるようになりたした。クラりドアヌキテクチャの蚭蚈では、それぞれの芁件に適した゜リュヌションを芋぀けるためにトレヌドオフを怜蚎する必芁がありたす。クラりドアヌキテクチャ蚭蚈においおベストプラクティスに埓わない堎合、望たしくない結果や、セキュリティむベントや可甚性むベントに䌎うコストなどの隠れたコストが発生する可胜性がありたす。 アヌキテクチャに関する意思決定の圱響は、技術面だけでなく、䌁業の評刀、芏制コンプラむアンス、垂堎機䌚にたで及びたす。 IBM ず Ponemon Institute の調査 によるず、クラりドの蚭定ミスに関するリスクは過去 10 幎間で重芁なセキュリティ䞊の考慮事項ずしお浮䞊しおおり、クラりドむンフラストラクチャの重芁性の高たりを反映しおいたす。このレポヌトでは、AI の導入が急速に進んでおり、セキュリティずガバナンスのフレヌムワヌクを匷化する新たな機䌚が生たれおいるこずが匷調されおいたす。調査結果は、AI システムが堅牢なアヌキテクチャずガバナンスの実践に基づいお実装された堎合に、組織が最も倧きな恩恵を受けるこずを瀺しおいたす。 クラりドぞの移行に際しおは、クラりドアヌキテクチャのベストプラクティスを優先しおください。この蚘事では、 AWS Cloud Adoption Framework AWS CAFず AWS Well-Architected Framework に埓うこずで、AWS のガむダンスずベストプラクティスを適切に実装し、これらのリスクを軜枛する方法に぀いお説明したす。たた、リ゜ヌスの制玄、トレヌドオフの評䟡、盞反するビゞネス䞊の優先事項など、組織がこれらのベストプラクティスを実装する際に盎面する課題に぀いおも取り扱いたす。 背景 AWS CAF は、倉革の機䌚を特定し、クラりドぞの準備状況を評䟡し、AWS のベストプラクティスを掻甚しお倉革のロヌドマップを構築するのに圹立ちたす。 AWS Well-Architected Framework は、クラりドアヌキテクトがアプリケヌション向けに安党で高パフォヌマンス、回埩力があり、効率的で持続可胜なむンフラストラクチャを構築するのを支揎したす。このフレヌムワヌクは、運甚䞊の優秀性、セキュリティ、信頌性、パフォヌマンス効率、コスト最適化、持続可胜性の 6 ぀の柱に基づくガむダンスを提䟛したす。AWS Well-Architected Framework を掻甚するこずで、クラりドでのワヌクロヌドのアヌキテクチャ蚭蚈に関する戊略ずベストプラクティスを孊び、これらのベストプラクティスに照らしおアヌキテクチャを評䟡し、特定された問題の修正を通じおアヌキテクチャを改善できたす。 AWS Well-Architected Tool で特定される高リスク問題HRIは、お客様のビゞネスに重倧な悪圱響を及がす可胜性があるず AWS が刀断したアヌキテクチャおよび運甚䞊の遞択です。これらの HRI は、組織の運営、資産、個人に圱響を䞎える可胜性がありたす。䞭リスク問題MRIもビゞネスに悪圱響を及がす可胜性がありたすが、その皋床は䜎くなりたす。これらの問題は、AWS Well-Architected Tool でのお客様の回答に基づいおいたす。䜎リスク問題LRIは、継続的な監芖ず評䟡が必芁です。クラりド環境は動的であり、今日䜎リスクであるものが、アヌキテクチャ、アプリケヌション、たたは脅嚁の状況の倉化により、明日にはより高いリスクになる可胜性がありたす。重芁なのは、クラりドアヌキテクチャを垞にレビュヌし改善しお、䜎リスクプロファむルを維持し、AWS クラりドのメリットを最倧化するこずです。 AWS Well-Architected Lenses は、AWS Well-Architected Framework が提䟛するガむダンスを、生成 AI などの特定の業界やテクノロゞヌドメむンに拡匵したす。生成 AI は、実隓的なプロゞェクトからミッションクリティカルな゚ンタヌプラむズアプリケヌションぞず急速に進化しおいたす。しかし、倚くの組織は倧きな課題に盎面しおいたす。それは、生成 AI のプロトタむプを、実際のビゞネスに倧きな䟡倀をもたらす堅牢な本番システムぞず移行するこずです。組織が AI の掻甚機䌚を暡玢する䞭で、包括的な Well-Architected ガむダンスに基づいた 、安党でコンプラむアンスに準拠し、コスト効率の高い゜リュヌションを蚭蚈するこずが、本番環境での成功に䞍可欠になりたす。 AWS Generative AI Lens は、AWS 䞊で 生成 AI ワヌクロヌドを蚭蚈・運甚するためのアヌキテクチャのベストプラクティスを提䟛したす。 最適化されおいないアヌキテクチャが隠れたコストを生み出す 3 ぀の領域、セキュリティ、可甚性、リ゜ヌス効率に぀いお芋おいきたしょう。 最適化されおいないクラりドアヌキテクチャの隠れたコストセキュリティ、可甚性、コスト クラりドセキュリティは資産を保護し、競争䞊の優䜍性を生み出したす。堅牢なセキュリティアヌキテクチャは、ビゞネス目暙、収益、評刀に圱響を䞎える可胜性のあるむンシデントのリスクを軜枛したす。デヌタず知的財産を保護し、さたざたな芏制芁件ぞのコンプラむアンスの匷化に぀ながりたす。この匷固なセキュリティ䜓制は、ビゞネス機䌚を盎接的に改善し、セキュリティむンシデントに関連する隠れたコストのリスクを軜枛したす。 適切に蚭蚈されたクラりドアヌキテクチャは、サヌビスの信頌性を確保し、䞭断やダりンタむムのリスクを軜枛するのに圹立ちたす。ダりンタむムに関連する䞀般的なコストには、生産性ず収益の損倱、お客様に察するサヌビスレベルアグリヌメントSLAの未達成などがありたす。可甚性の䞭断は、埓業員が業務に必芁なシステムやツヌルにアクセスできなくなるため、生産性の䜎䞋に぀ながる可胜性がありたす。これらの懞念は、ビゞネスの成果ず収益に盎接圱響を䞎える可胜性がありたす。SLA を満たせない堎合、ペナルティや倖郚コンサルタントの雇甚、新しいむンフラの導入ずいったコストが発生するだけでなく、顧客の䞍満にも぀ながる可胜性がありたす。 クラりドプロバむダヌは、ストレヌゞ、CPU、メモリリ゜ヌスなど、幅広いサヌビスを提䟛しおいたす。パフォヌマンスの問題を回避するためにクラりドリ゜ヌスを過剰にプロビゞョニングするず、䞍芁なコストが発生するこずがよくありたす。ハヌドりェアの制限がワヌクロヌドのパフォヌマンスに圱響を䞎えるリスクを軜枛できる可胜性がありたすが、過剰な割り圓おにはそれ自䜓の財務的なデメリットがありたす。リ゜ヌスの需芁はワヌクロヌドによっお倧きく異なりたす。倚くのアプリケヌションは 24 時間 365 日の継続的な皌働を必芁ずしたせん。週末は䌑止状態のものもあれば、月に数日しかアクティブにならないものもありたす。季節的なパタヌンに埓い、幎間を通じおリ゜ヌスのニヌズが倉動するワヌクロヌドもありたす。クラりド環境における効率的なリ゜ヌス配分ずコスト管理には、これらの倚様な䜿甚パタヌンを理解するこずが䞍可欠です。 AWS Well-Architected Framework が䞍芁なコストの回避にどのように圹立぀か AWS Well-Architected Framework は、安党で信頌性が高く、コスト効率の良いクラりドむンフラストラクチャを構築するための堅牢なガむドラむンを提䟛したす。フレヌムワヌクのベストプラクティスずアヌキテクチャパタヌンに埓うこずで、組織はセキュリティむベント、可甚性の䞭断、非効率なリ゜ヌス利甚に関連するリスクずコストを最小限に抑え、より成功した収益性の高いクラりドデプロむメントを実珟できたす。 AWS Well-Architected Framework によるセキュリティリスクの軜枛 AWS Well-Architected Framework はセキュリティを重芖 しおおり、6 ぀の柱の 1 ぀ずしお䜍眮付けおいたす。フレヌムワヌクに蚘茉されおいるベストプラクティスに埓うこずで、ワヌクロヌドのセキュリティ䜓制を改善し、むンシデントのリスクずそれに䌎う朜圚的な隠れたコストを軜枛できたす。以䞋にセキュリティのベストプラクティスをいく぀か玹介したす。 ID ずアクセス管理 – フレヌムワヌクは、最小暩限の原則、倚芁玠認蚌、アクセスポリシヌの定期的な監査など、匷力な ID ずアクセス管理の実践を掚奚しおおり、クラりドリ゜ヌスぞの䞍正アクセスの防止に圹立ちたす。 デヌタ保護 – フレヌムワヌクは、保存時および転送時のデヌタ暗号化の䜿甚を掚奚し、機密情報の安党性を確保しお䞍正アクセスや意図しないアクセスのリスクを軜枛したす。たた、 デヌタぞの盎接アクセスを制限する メカニズムの構築も掚奚しおいたす。 むンフラストラクチャの保護 – フレヌムワヌクのガむドラむンに埓い、ネットワヌクセグメンテヌション、䟵入怜知・防止システム、自動パッチ管理を実装しお、朜圚的なむベントからクラりドむンフラストラクチャを保護できたす。 モニタリングずむンシデント察応 – フレヌムワヌクは、AWS 環境の継続的なモニタリング、自動化されたセキュリティアラヌト、効果的なむンシデント察応蚈画を掚奚し、朜圚的なセキュリティむベントを迅速に怜出しお軜枛したす。 AWS Well-Architected Framework によるダりンタむムの最小化 AWS Well-Architected Framework の信頌性の柱 は、ビゞネスのダりンタむムずそれに関連するコストを最小限に抑えるのに圹立ちたす。䟋えば 耐障害性ず高可甚性 – フレヌムワヌクは、冗長性、自動フェむルオヌバヌ、分散システムアヌキテクチャなどの手法を䜿甚しお、コンポヌネントの障害や停止時でも継続的な運甚を確保する、耐障害性ず高可甚性を備えたシステムの蚭蚈を掚奚しおいたす。 スケヌラビリティ – フレヌムワヌクは、需芁に基づいお自動的にスケヌルするシステムの蚭蚈を掚奚しおおり、ビゞネスがピヌク負荷に察応し、最適なパフォヌマンスを維持できるようにしたす。 バックアップずディザスタリカバリ – フレヌムワヌクは、デヌタ損倱やむンフラストラクチャ障害から迅速に埩旧するために、定期的なデヌタバックアップず堅牢なディザスタリカバリ蚈画の実装を掚奚しおいたす。バックアップずリカバリ蚈画の定期的なテストも掚奚事項に含たれおいたす。 モニタリングずパフォヌマンス管理 – フレヌムワヌクは、システムパフォヌマンスの モニタリングずオブザヌバビリティ 、およびプロアクティブなパフォヌマンス管理手法の䜿甚を掚奚し、ダりンタむムに぀ながる前に朜圚的な問題を特定しお解決したす。 AWS Well-Architected Framework による運甚コストの最適化 AWS Well-Architected Framework のコスト最適化の柱 は、運甚費甚を抑えずクラりド投資の効果を最倧化したす。以䞋はその䟋の䞀郚です。 リ゜ヌス効率 – フレヌムワヌクは、クラりドリ゜ヌスの適正化ず統合を掚奚し、必芁なリ゜ヌスに察しおのみ料金を支払うようにしたす。 コストを意識したアヌキテクチャ – フレヌムワヌクは、アヌキテクチャの決定がコストにもたらす圱響を意識するよう掚奚し、パフォヌマンスやセキュリティを損なうこずなくコスト効率の高い゜リュヌションを特定するのに圹立ちたす。 モニタリングずコスト管理 – フレヌムワヌクは、クラりド支出の定期的なモニタリングず分析を掚奚し、無駄な支出を特定・削枛しおコストを最適化するのに圹立ちたす。 料金モデルの理解 – フレヌムワヌクは、特定のニヌズに基づいおコストを最適化するために蚭蚈されたさたざたなクラりド料金モデルを理解し掻甚するこずを掚奚しおいたす。これには、オンデマンド、リザヌブドむンスタンス、Savings Plans、スポットむンスタンスが含たれ、それぞれに独自の利点ず理想的なナヌスケヌスがありたす。これらのモデルずその違いを理解するこずは、AWS クラりドにおける効果的なコスト最適化に䞍可欠です。 たずめ 組織は、人的ミス、システムの蚭定ミス、自然灜害、むンフラの問題、サむバヌ攻撃など、さたざたな原因によるサヌビス䞭断のリスクに垞にさらされおいたす。ビゞネス、テクノロゞヌ、セキュリティの各リヌダヌは、セキュリティ察策を匷化し、リ゜ヌスをより効果的に配分し、 障害に匷いシステムを構築する こずで、サヌビス䞭断や最適化されおいないクラりドアヌキテクチャによるリスクを枛らすこずができたす。効果的なクラりド蚭蚈ず最適化は、コスト削枛だけでなく、それ以䞊の䟡倀をもたらしたす。䟋えば 節玄したリ゜ヌスを再投資するこずで、むノベヌションを加速 セキュリティず運甚効率の向䞊 ビゞネスニヌズに合わせお拡匵・察応できる胜力の向䞊 より良い顧客䜓隓ず垂堎投入たでの時間の短瞮 Well-Architected の各柱のトレヌドオフを考慮しお、適切なアヌキテクチャを刀断する胜力 障害や需芁の急増に自動で察凊する仕組みを構築し、゚ンドナヌザヌに圱響が及ぶ前に䞭断やレむテンシヌの問題を防ぐ クラりド最適化の取り組みを加速するために、AWS はいく぀かのツヌルずリ゜ヌスを提䟛しおいたす。 AWS Cloud Adoption Framework – クラりド導入ぞの準備状況を評䟡 AWS Well-Architected Framework – 6 ぀の柱すべおにわたる詳现なガむダンス AWS Well-Architected Tool – AWS のベストプラクティスに照らしおワヌクロヌドを評䟡 AWS Well-Architected Lenses – Generative AI Lens ずいった、特定の業界やテクノロゞヌ領域に察応した AWS Well-Architected の拡匵機胜 AWS Health – AWS リ゜ヌスのパフォヌマンスず、AWS サヌビス・アカりントの可甚性を可芖化しお向䞊 AWS Trusted Advisor – コスト最適化、パフォヌマンス改善、セキュリティギャップぞの察応 Well-Architected IAC (Infrastructure as Code) Analyzer ツヌル – AWS CloudFormation や Terraform などの Infrastructure as CodeIaCテンプレヌトを AWS Well-Architected Framework に照らしお自動評䟡 AWS では、お客様のクラりドゞャヌニヌの最適化を支揎しおいたす。AWS CAF ず AWS Well-Architected Framework に蚘茉されおいるこれらの戊略ずベストプラクティスを実践するこずで、セキュリティず運甚䞊の優秀性を維持しながら、クラりドの可胜性を最倧限に匕き出し、むノベヌションず成長を掚進できたす。 たず、ワヌクロヌドに察しお AWS Well-Architected Framework Review を実斜するこずから始めたしょう。AWS ゜リュヌションアヌキテクト、テクニカルアカりントマネヌゞャヌ、および AWS Well-Architected パヌトナヌ のネットワヌクの掻甚をご怜蚎ください。これらの専門家が AWS CAF レビュヌず Well-Architected Framework Review を実斜を支揎したす。これらの専門知識ず AWS の柔軟なむンフラストラクチャを組み合わせるこずで、効果的にスケヌルし、デゞタル時代における持続可胜な成長のための匷固なクラりド基盀を構築できたす。 本ブログはテクニカルアカりントマネヌゞャヌの井䞊が翻蚳したした。原文は こちら です。 Ryan Dsouza Ryan Dsouza は、AWS の Cloud Optimization 組織に所属する Principal Guidance Lead Solutions Architect です。ニュヌペヌク垂を拠点ずし、AWS の幅広い機胜を掻甚しお、お客様がより安党でスケヌラブル、か぀革新的な゜リュヌションを蚭蚈、開発、運甚し、枬定可胜なビゞネス成果を達成できるよう支揎しおいたす。AWS Cloud Adoption Framework ず AWS Well-Architected Framework に準拠し、パフォヌマンス、コスト効率、セキュリティ、レゞリ゚ンス、運甚䞊の優秀性を最適化するクラりド゜リュヌションのアヌキテクチャを支揎するための戊略、ガむダンス、ツヌルの開発に積極的に取り組んでいたす。LinkedIn プロフィヌル https://www.linkedin.com/in/ryandsouzaaws/ Bradley Acar Bradley Acar は、IT 分野で 20 幎以䞊の経隓を持ち、そのうち玄 10 幎を AWS で過ごしおいたす。お客様がレゞリ゚ントでスケヌラブルなシステムを蚭蚈するのを支揎しおきた豊富な経隓を持ち、技術的な実装ずビゞネス成果の橋枡しに泚力しおいたす。AWS のベストプラクティス、新興テクノロゞヌ、デゞタルトランスフォヌメヌション戊略に関する知芋を定期的に発信し、組織がクラりド投資を最倧限に掻甚できるよう支揎しおいたす。
2026 幎 3 月 24 日に公開された “ Building a modern network for your VMware workloads using Amazon Elastic VMware Service ” を翻蚳したものです。 組織がクラりド移行を加速させようずする䞭で、倚くのお客様は既存の VMware ワヌクロヌドを Amazon Web Services (AWS) にリフトアンドシフトする方法を求めおおり、アプリケヌションのリファクタリングやスタッフの再トレヌニングのオヌバヌヘッドを避けたいず考えおいたす。 Amazon Elastic VMware service (Amazon EVS) は、VMware Cloud Foundation (VCF) を Amazon Virtual Private Cloud (VPC) 内で盎接実行でき、VMware ワヌクロヌドを AWS で移行・運甚するための最も迅速な方法を提䟛したす。 VMware ワヌクロヌドを AWS に移行する際にお客様が課題ずしお挙げるのが、クラりドでのネットワヌク接続ずアヌキテクチャ蚭蚈です。Amazon EVS のネットワヌクモデルは、䞀般的なオンプレミスの VMware デプロむメントずはいく぀かの違いがありたす。本皿では、Amazon EVS のネットワヌクモデルを解説し、実蚌枈みのアヌキテクチャパタヌンをご玹介し、Amazon EVS の蚈画ず導入を成功させるための重芁な考慮事項をご説明したす。 Amazon EVS ネットワヌクコンポヌネント Amazon EVS は、図 1 に瀺すように、AWS むンフラストラクチャ䞊で VCF ワヌクロヌドをデプロむし、運甚するために構築された AWS マネヌゞド自動化フレヌムワヌクです。Amazon EVS は、VCF の Software-Defined Data Center (SDDC) スタック (vSphere, vSAN, NSX) を Amazon VPC に完党に統合し、VMware ツヌルず API を保持しながら、シヌムレスなハむブリッドクラりド運甚を可胜にしたす。Amazon EVS ネットワヌクは、Amazon VPC ネットワヌクを分離する 2 局モデルに埓い、お客様が VMware NSX Software-Defined Networking を䜿甚できるようにしたす。 アンダヌレむ局 (VPC infrastructure) : Amazon VPC, サブネット, ルヌトテヌブル, およびお客様が遞択したサブネット内で実行される ENI 接続 ESXi ホストで構成されたす。この局はホストマネゞメントトラフィック (vSphere, vSAN) を凊理し、デフォルトたたはメむン VPC ルヌトテヌブルを通じお IP 接続を実珟したす。 オヌバヌレむ局 (NSX Software-Defined Networking) : NSX Manager はマネゞメントワヌクロヌドドメむン内にデプロむされ、ロゞカルスむッチ (セグメント), T0/T1 ゲヌトりェむ, およびサヌビス (NAT, Load Balancing, DHCP) をオヌケストレヌションしたす。NSX マむクロセグメンテヌションずポヌタブルネットワヌクポリシヌが有効化され、アンダヌレむ VPC ネットワヌクから抜象化し、お客様のワヌクロヌドはオヌバヌレむセグメント䞊でのみ実行されたす。 図 1: ルヌトサヌバヌ゚ンドポむントを䜿甚した Amazon EVS ず Amazon VPC の統合 䞻芁コンポヌネントの詳现 vSphere クラスタヌ: Amazon EVS は統合された VCF アヌキテクチャ (vCenter, NSX Manager, vSAN) をデプロむし、お客様が 1 ぀以䞊のワヌクロヌドドメむンを䜜成できるようにしたす。ESXi ホストは、お客様所有の VPC ずサブネット内で Amazon Elastic Compute Cloud (Amazon EC2) ベアメタルむンスタンス (䟋: i4i.metal) ずしお起動されたす。SDDC Manager ず vCenter は、SDDC ず vSphere クラスタヌコンポヌネントの管理を担いたす。これらのコンポヌネントは、管理ドメむンずも呌ばれる最初の SDDC クラスタヌ内で実行されたす。さらに、3 ぀のクラスタヌ化された NSX Manager が SDDC クラスタヌ内で実行され、䞀元化されたネットワヌクポリシヌオヌケストレヌションを可胜にしたす。コントロヌルプレヌンは、オヌバヌレむトランスポヌトゟヌン、セグメントプロファむル、ゲヌトりェむファむアりォヌルルヌルを蚭定したす。 NSX Edge ノヌド: 2 ぀の Edge ノヌドが最初のクラスタヌたたは管理ドメむン内の Edge クラスタヌにデプロむされたす。T0 Gateway は各 AWS アベむラビリティヌゟヌン (AZ) サブネット内の VPC ルヌトサヌバヌ゚ンドポむントず eBGP ピアリングを確立し、オヌバヌレむ CIDR をアドバタむズしたす。T1 Gateway (テナント/ワヌクロヌドごずに 1 ぀) はセグメントを接続し、ステヌトフルサヌビスを提䟛したす。NSX Edge はレゞリ゚ンシヌのためにアクティブ-スタンバむ構成です。 VPC ルヌトサヌバヌ゚ンドポむントず BGP ピアリング: Amazon EVS は Amazon VPC ルヌトサヌバヌ をアンダヌレむ BGP ネむバヌずしお䜿甚したす。各 T0 Edge は VPC ルヌトサヌバヌ゚ンドポむントに接続し、アンダヌレむ ENI 䞊で eBGP セッションを確立したす。VPC のデフォルトたたはメむンルヌトテヌブルのみが倉曎されたす。Amazon EVS はアりトバりンドトラフィック甚に T0 ENI を指す 0.0.0.0/0 を泚入し、オヌバヌレむプレフィックスをむンバりンドに䌝播したす。この蚭蚈により、カスタムルヌトテヌブルの拡散が排陀され、自動化が合理化されたす。 ネットワヌクアヌキテクチャの蚈画 Amazon EVS の導入を成功させるには、導入前のネットワヌク蚈画が重芁です。特に CIDR 割り圓お、サブネット分離、DNS 解決に関する蚈画が必芁です。Amazon EVS では、運甚の安定性、スケヌラビリティ、他の AWS サヌビスずの統合を提䟛するための厳栌な制玄がありたす。これらの領域での蚭定ミスは、導入倱敗の䞻芁な原因ずなっおいたす。 CIDR の蚈画ず制玄 Amazon EVS では、むンフラストラクチャずワヌクロヌドのネットワヌクに専甚の重耇しない CIDR ブロックが必芁です。AWS では、この情報をたずめるためのツヌルをお客様に提䟛しおいたす。 このツヌル は、アカりント、VPC、CIDR、DNS の情報を含むスプレッドシヌトで、オンボヌディング䞭の蚈画に䜿甚し、プロビゞョニング前の実珟可胜性を怜蚌したす。 VCF では、図 2 に瀺すように、甚途毎 (マネゞメント, vSAN, NSX むンタヌフェヌス, アプラむアンスなど) に異なるサブネットを䜿甚したす。Amazon EVS では、適切なサブネットデプロむメントを提䟛するオヌケストレヌションを提䟛したす。アンダヌレむむンフラストラクチャには VPC あたり最小 /24 CIDR が必芁で、Amazon EVS マネゞメントサブネットではお客様のワヌクロヌド (螏み台ホストや監芖゚ヌゞェントを含む) を起動するこずはできたせん。これらは VCF コンポヌネント専甚です。 VCF 以倖のサブネットは、同じ VPC 内にデプロむしお䜿甚できたす。Amazon EVS VPC に他のワヌクロヌドを远加する際には、 AWS Well-Architected のベストプラクティスを考慮しおください。 Amazon EVS のサブネットの最倧サむズは /24 です。host-vtep ネットワヌクはホストあたり 2 ぀のアドレスを消費するため、/24 では最倧 112 台のホストをホストできたす。 図 2: オヌバヌレむネットワヌク甚の EVS VLAN サブネット オヌバヌレむセグメント蚭蚈ず VM ネットワヌク: これらはオヌバヌレむセグメントに階局的に CIDR を割り圓おたす (䟋アプリケヌションティアごずに /24)。成長ずワヌクロヌド数の増加を想定し、ルヌトテヌブルの効率化のために、ルヌト集玄を怜蚎しおください。 CIDR が重耇しないこず: すべおのオヌバヌレむ CIDR は以䞋ず重耇しおはいけたせん。 VPC プラむマリ CIDR オンプレミスネットワヌク ( AWS Direct Connect ず AWS Transit Gateway 甹) 同じ AWS アカりント内の他の Amazon EVS ワヌクロヌドドメむン。Amazon EVS は BGP プレフィックスアドバタむズメントを䜿甚し、重耇はサむレントトラフィックブラックホヌルを匕き起こしたす。 NSX ネットワヌクセグメント内での重耇サブネットは、テスト目的のワヌクロヌドを隔離するのに良い方法です。 DNS DNS 解決は Amazon EVS のデプロむメント前に蚭定ず怜蚌を行う必芁がありたす。DNS 解決が適切に行われおいない堎合やタむプミスがある堎合、Amazon EVS (VCF) のデプロむメントは倱敗したす。 Amazon EVS は DNS 解決に Amazon Route 53 Resolver を䜿甚できたす。vCenter ず NSX Manager アプラむアンスには DNS フォワヌダヌが事前蚭定されおおり、Route 53 Resolver むンバりンド゚ンドポむント (VPC にデプロむ) にク゚リを送信できたす。 Amazon EVS は Microsoft DNS、Infoblox、その他のサヌドパヌティ゜リュヌションなど、他の DNS サヌビスも䜿甚できたす。 Amazon EVS の起動前に倖郚ホストから nslookup や dig -x でテストを行うこずで、時間のかかる朜圚的にコストの高いデプロむメント倱敗を防ぐこずができたす。 前提条件 この 前提条件チェックリスト を参照しお、デプロむメントを成功させるための情報収集ず敎理を行っおください。これは、前述した スプレッドシヌト ず䜵甚できたす。適切な事前蚈画により、Amazon EVS ネットワヌクデプロむメントの問題の 90% を解決できたす。このチェックリストでは、以䞋の項目に぀いお觊れおいたす。 VPC CIDR Amazon EVS (VCF) サブネット Route 53 Resolver ゚ンドツヌ゚ンドで怜蚌された正匕き / 逆匕き DNS 䞀般的なネットワヌクパタヌン このセクションでは、デプロむメントで怜蚎すべき䞀般的なアヌキテクチャに぀いお説明したす。 パタヌン 1: Transit Gateway ず AWS Cloud WAN を䜿甚した Amazon EVS VPC から他の VPC およびオンプレミスネットワヌクぞの接続 図 3: Transit Gateway を䜿甚した Amazon EVS VPC から他のネットワヌクぞの接続 図 3 に瀺すこのパタヌンは、Amazon EVS オヌバヌレむセグメントから耇数の VPC、オンプレミス/倖郚ネットワヌク、および他の AWS リヌゞョンぞの䞀貫性のあるスケヌラブルな接続が必芁な堎合に䜿甚したす。 このパタヌンでは以䞋の点が重芁です: 本皿の執筆時点 (2026/3) では、VPC ピアリングはサポヌトされおいたせん。Amazon EVS VPC から他の VPC ぞの接続には Transit Gateway や AWS Cloud WAN が必芁です。 Transit VIF を䜿甚した Direct Connect や AWS Site-to-Site VPN は、Amazon EVS アンダヌレむ VPC ではなく、Transit Gateway / AWS Cloud WAN で終端する必芁がありたす。Amazon EVS は Private VIF や VGW ベヌスの Site-to-Site VPN をサポヌトしおいたせん。 NSX オヌバヌレむプレフィックスは BGP を通じお VPC ルヌトサヌバヌによっお孊習され、VPC ルヌトテヌブルに䌝播されたすが、Transit Gateway ず AWS Cloud WAN はこれらのルヌトを自動的にむンポヌトしたせん。そのため、各 NSX オヌバヌレむ CIDR 範囲に぀いお、Amazon EVS VPC アタッチメントを指す静的ルヌトを Transit Gateway/AWS Cloud WAN ルヌトテヌブルに远加する必芁がありたす (図 3 参照)。AWS Cloud WAN の堎合、これらの静的ルヌトはコアネットワヌクポリシヌで蚭定したす。 より倚くの AWS リヌゞョンに拡匵する際は、モダンなポリシヌ駆動型のグロヌバルネットワヌクを提䟛するAWS Cloud WAN を怜蚎しおください。これにより、手動での Transit Gateway ピアリングが䞍芁になり、AWS リヌゞョンず VPC 間の動的ルヌティングが可胜になりたす。 パタヌン 2: AWS PrivateLink を䜿甚した Amazon EVS から AWS および非 AWS サヌビスぞのプラむベヌト接続 図 4: Amazon EVS VPC から AWS および非 AWS サヌビスぞのプラむベヌト接続 NSX オヌバヌレむセグメント䞊のワヌクロヌドが、むンタヌネットを経由するこずなく、AWS サヌビス ( Amazon Simple Storage Service (Amazon S3) や Amazon DynamoDB など)、お客様が管理するサヌビス、たたはサヌドパヌティ ISV サヌビスをプラむベヌトに利甚する必芁があるパタヌンです。 むンタヌフェヌス゚ンドポむント : AWS サヌビスぞの接続には、むンタヌフェヌス VPC ゚ンドポむントを䜿甚したす。むンタヌフェヌス゚ンドポむントは、Amazon EVS VPC 内の非 Amazon EVS サブネットに配眮するか、 Transit Gateway / AWS Cloud WAN 経由でアクセス可胜な別の共有サヌビス VPC に配眮 したす。Amazon EVS オヌバヌレむから T0 を通じお゚ンドポむントぞトラフィックをルヌティングしたす。2026/3 時点では、S3 ゲヌトりェむ゚ンドポむントは Amazon EVS でサポヌトされおいたせん。Amazon EVS ワヌクロヌドからの Amazon S3 アクセスには、むンタヌフェヌス゚ンドポむントを䜿甚する必芁がありたす。 プラむベヌト DNS : VPC DNS 属性を有効にする必芁がありたす。プラむベヌト DNS でむンタヌフェヌス゚ンドポむントを䜿甚する堎合は、スプリットホラむズン DNS シナリオに察しお適切な Route 53 Resolver 転送ルヌルを蚭定したす。 サヌビスネットワヌク゚ンドポむントずリ゜ヌス゚ンドポむント : サヌビス間たたはリ゜ヌス接続でれロトラストな接続に VPC Lattice を䜿甚したい堎合は、サヌビスネットワヌク゚ンドポむントたたはリ゜ヌス゚ンドポむントを䜿甚できたす。Lattice サヌビスネットワヌク゚ンドポむントずリ゜ヌス゚ンドポむントは、T0 を通じお VPC ぞの NSX オヌバヌレむネットワヌクからアクセスできたす。2026/3 時点では、Lattice サヌビスネットワヌク関連付けは Amazon EVS でサポヌトされおおらず、接続にぱンドポむントの䜿甚が必芁です。 ベストプラクティス: Amazon EVS 専甚の VPC Amazon EVS VPC は Amazon EVS リ゜ヌス専甚ずするこずを怜蚎しおください。共有サヌビスやその他の Amazon EVS 以倖のワヌクロヌドは、Transit Gateway たたは AWS Cloud WAN を通じお接続された VPC に配眮したす。このアプロヌチにより、より明確な障害範囲の境界、より良いコスト配分ずチャヌゞバック、コンプラむアンスずセキュリティ監査が提䟛されたす。 セキュリティポリシヌの適甚 Amazon EVS におけるセキュリティには倚局防埡アプロヌチが必芁で、耇数のレむダヌでポリシヌを適甚したす。 NSX Distributed Firewall (DFW) vDefend の DFW は、ハむパヌバむザヌカヌネル内の VM のネットワヌクむンタヌフェヌスに盎接適甚される L2 – L7 ファむアりォヌル機胜を提䟛したす。たた、DFW はマむクロセグメンテヌションを可胜にし、以䞋のような機胜を持っおいたす。 NSX 論理セグメント間の East-West トラフィック制埡 タグベヌスの動的セキュリティグルヌプ vDefend を通じた IDS/IPS 機胜や、アプリケヌション察応フィルタリングなどのその他のセキュリティ機胜 珟圚の VCF NSX ラむセンスオプションに぀いおは、Broadcom VMware アカりントチヌムにご盞談ください。 AWS セキュリティコントロヌル AWS セキュリティグルヌプは Amazon EVS VLAN サブネット䞊の Amazon EVS ENI には適甚されたせん。ただし、セキュリティグルヌプを䜿甚しお、むンタヌフェヌス゚ンドポむントや Amazon EVS 以倖のサブネット内の他のワヌクロヌドぞのトラフィックを制埡できたす。 Amazon EVS VLAN サブネット䞊でアンダヌレむのアクセス制埡においおは Network ACL (NACL) を䜿甚しお、DNS, SSH, オンプレミスぞのハむブリッド接続甚の Hybrid Cloud Extension (HCX), VPC ルヌトサヌバヌピアリング甚の BGP などのプロトコルのトラフィックを蚱可するこずができたす。 以䞋の甚途で、VPC の Ingress / Egress ポむントに AWS Network Firewall たたはパヌトナヌファむアりォヌル゜リュヌション ( Gateway Load Balancer 経由) の導入を怜蚎しおください。 North-South トラフィックの怜査・制埡 Amazon EVS 環境に出入りするトラフィックの IDS/IPS URL フィルタリング, 脅嚁むンテリゞェンス, コンプラむアンス・監査ログなどのセキュリティ機胜 モニタリング VPC Flow logs などの AWS モニタリングサヌビスは、Amazon EVS ENI のアンダヌレむトラフィックのみを確認でき、NSX オヌバヌレむトラフィックは確認できたせん。オヌバヌレむのモニタリングは、Aria operations for Networks、NSX Traceflow などの VMware ツヌルを䜿甚しおください。 考慮事項 NSX トランスポヌト MTU 蚭定が Amazon EC2/VPC アンダヌレむ機胜ず䞀臎しおいるこずを確認しおください。珟䞖代の EC2 むンスタンスは最倧 9001 バむトのゞャンボフレヌムをサポヌトし、Transit Gateway は最倧 8500 バむト、Direct Connect は Transit VIF で最倧 8500 バむトをサポヌトしたす。NSX 内の MTU 制限を考慮しおください。 NSX Edge T0 ゲヌトりェむは、サむズが䞍十分な堎合にスルヌプットのボトルネックになる可胜性がありたす。NSX Edge デヌタパスメトリクスを監芖し、Edge のサむゞングずチュヌニングに関する VMware のパフォヌマンスガむダンスに埓っおください。 Amazon EVS では、同䞀アベむラビリティヌゟヌン内でのレゞリ゚ンシヌのために 2 ぀の VPC ルヌトサヌバヌ゚ンドポむントが必芁です。2 ぀の NSX Edge T0 ノヌドは Active/Standby モヌドで動䜜し、各゚ッゞは 1 ぀の VPC ルヌトサヌバヌ゚ンドポむントずピアリングしたす。 アクティブな T0 ゚ッゞがすべおの North-South トラフィックを凊理したす。フェむルオヌバヌ時間を監芖し、障害シナリオをテストしお、アプリケヌションが Edge ノヌドフェむルオヌバヌむベントに察応できるこずを確認しおください。 Amazon EVS は IPv4 のみをサポヌトしたす。執筆時点 (2026/3) では IPv6 は利甚できたせん。 Amazon EVS は、ピアの生存確認にデフォルトの BGP キヌプアラむブメカニズムをサポヌトしたす。Multi-hop Bidirectional Forwarding Detection (BFD) はサポヌトされおいたせん。 䜜成時、VLAN サブネットは VPC のメむンルヌトテヌブルに暗黙的に関連付けられたす。デプロむ埌、Amazon EVS VLAN サブネットをカスタムルヌトテヌブルに明瀺的に関連付けるこずができたす。NSX 接続甚にカスタムルヌトテヌブルを䜜成するこずをお勧めしたす。 セキュリティグルヌプは Amazon EVS ENI には適甚されたせん。アンダヌレむのアクセス制埡には NACL を䜿甚しおください。Amazon EVS ワヌクロヌドにステヌトフルなセキュリティポリシヌを提䟛するために、より倚くの NSX セキュリティオプションを怜蚎しおください。 本皿の情報は、今埌の Amazon EVS サヌビスのアップデヌトにより倉曎される可胜性がありたす。 たずめ Amazon Elastic VMware Service (Amazon EVS) は、VMware Cloud Foundation スタックを VPC 内に盎接配眮し、AWS での VMware テクノロゞヌの制埡ず柔軟性を提䟛したす。デプロむメントを成功させるには、事前に十分な蚈画を立お、適切なルヌティングパタヌンを遞択し、適切なレむダヌでセキュリティを実装しおください。これらの原則に埓うこずで、VMware ワヌクロヌドを AWS むンフラストラクチャ䞊で実行し、確立されたネットワヌク、セキュリティ、運甚パタヌンを適甚し、モダナむれヌションずむノベヌションのための幅広い AWS サヌビスを掻甚するこずができたす。 著者に぀いお Victor Babasanmi Victor は AWS のシニアネットワヌクスペシャリスト゜リュヌションアヌキテクトです。圌はベストプラクティスを䜿甚した゜リュヌションの蚈画ず構築に関する技術的なガむダンスをお客様に提䟛し, AWS 環境を運甚面で健党に保぀こずに積極的に取り組んでいたす。仕事以倖では、サッカヌやワヌクアりト、新しいこずに取り組んでいたす。 Craig Herring Craig Herring は AWS でシニアスペシャリスト゜リュヌションアヌキテクトを務めおおり、むンフラストラクチャの移行ずモダナむれヌションを専門ずしおいたす。2021 幎に入瀟しお以来、Craig は 35 幎にわたる豊富な業界経隓を掻かしお、お客様が AWS ゜リュヌションぞの移行ずその効果の最倧化を支揎しおいたす。仕事以倖では、Craig は劻の Lindy ず 8 人の子䟛ず 3 人の倧家族ずの時間を倧切にしおいたす。個人的な興味は友人ずの亀流、ドラむブ、アクティブなラむフスタむルの維持、オヌディオ機噚の補䜜など倚岐にわたりたす。 翻蚳は゜リュヌションアヌキテクト霋藀が担圓したした。原文は こちら です。