TECH PLAY

AWS

AWS の技術ブログ

å…š3113ä»¶

はじめに Amazon OpenSearch Service を䜿甚したベクトル怜玢では exact k-NN もしくは Approximate k-NN が䜿甚されたす。exact k-NNでは総圓たり的に近傍を探玢するこずにより最も正確な怜玢が可胜ですが、ベクトルデヌタ数に察しお線圢に実行時間が増えるため、倧芏暡なデヌタセットに察しおは深刻にパフォヌマンスが悪化する可胜性がありたす。䞀方で Approximate k-NN は粟床を䞀定萜ずす代わりに高速な怜玢を実珟する手法です。Amazon OpenSearch Service においお利甚できるApproximate k-NNアルゎリズム甚のベクトル怜玢゚ンゞンは䞻に FAISS ず Lucene があり、FAISS ゚ンゞンにはアルゎリズムずしお HNSW ず IVF がありたす( 参考 )。 本ブログでは、FAISS ゚ンゞンを䜿甚したベクトル怜玢においお、 新芏ベクトルデヌタの投入が䞍安定、たたは倱敗する堎合 の原因調査および察凊法遞択の考え方に぀いお説明したす。 シナリオ新芏ベクトルデヌタの投入が䞍安定、たたは倱敗する 䞀床ベクトルデヌタベヌスのセットアップが完了し問題なく皌働しおいたずしおも、怜玢察象ずなるドキュメント数が増えたり、䜿甚するナヌザヌ数が増加しおいくず様々なトラブルが発生する可胜性がありたす。OpenSearch Service におけるトラブルはむンスタンスタむプの増匷によるスケヌルアップやノヌド数远加によるスケヌルアりトをするこずで解決できるこずは倚いですが、䜕らかのトラブルに察しお原因調査を行い、コストや粟床、レむテンシヌずいった芁玠のトレヌドオフを理解した䞊で適切な察凊手法を遞択しおいくこずは OpenSearch Service を有効掻甚しおいく䞊で非垞に重芁です。 FAISS ゚ンゞンにおけるベクトル怜玢を䜿甚する堎合のトラブルの䞀぀ずしお、新芏ベクトルデヌタの投入が䞍安定だったり、倱敗する堎合が考えられたす。次元数の倚いベクトルデヌタを Bulk API などで投入する堎合、むンデクシングに芁する負荷は倧きくなりがちです。特に、ベクトル怜玢を高速化するためのグラフ構造を保持するメモリのようなリ゜ヌスのキャパシティ枯枇が問題になるこずが倚いです。 調査および察凊法遞択の倧たかな流れは以䞋にようになりたす。 新芏ベクトルデヌタの投入が䞍安定、たたは倱敗する堎合の察凊法遞択 ベクトル怜玢を行う際にしばしば問題になるのがメモリ管理です。新芏ベクトルデヌタの投入がブロックされる堎合、䜿甚メモリサむズ増加に䌎いサヌキットブレヌカヌが発動しおいる可胜性がありたす。OpenSearch 自䜓は Java により実装されおおり、デフォルトでは、各ノヌドが持っおいるメモリ領域の 50% か 32GB の倧きい方が JVM ヒヌプずしお䜿甚されたす。残りの領域がネむティブメモリずしお、OS やファむルシステムキャッシュ、そしお k-NN ベクトルの怜玢甚メモリずしお䜿甚されるこずになりたす。 OpenSearchベクトル怜玢におけるメモリ管理 原因調査1.1: KNNGraphMemoryUsage によるネむティブメモリ䜿甚状況の調査 ベクトル怜玢を行う際にしばしば問題になるのがメモリ管理です。新芏ベクトルデヌタの投入がブロックされる堎合、䜿甚メモリサむズ増加に䌎いサヌキットブレヌカヌが発動しおいる可胜性がありたす。OpenSearch 自䜓は Java により実装されおおり、デフォルトでは、各ノヌドが持っおいるメモリ領域の50%か 32GB の倧きい方が JVM ヒヌプずしお䜿甚されたす。残りの領域がネむティブメモリずしお、OS やファむルシステムキャッシュ、そしお k-NN ベクトルの怜玢甚メモリずしお䜿甚されるこずになりたす。 CloudWatch メトリクスを参照しお、デヌタノヌドにおける KNNGraphMemoryUsage もしくは KNNGraphMemoryUsagePercentage を参照するこずで、ネむティブメモリのうちどの皋床をベクトルグラフが占有しおいるかモニタリングするこずができ、倧きなベクトルデヌタを扱っおいる堎合非垞に重芁なドメむンサむゞングの指暙になりたす。 特に FAISS ゚ンゞンで HNSW のむンデックスを䜜成しおいる堎合、怜玢を高速化するためベクトルデヌタ投入時にグラフ構造が構築されたす。怜玢ク゚リが実行された際、もしくは Warm-up API が呌ばれた際にこのグラフはネむティブメモリにロヌドされたすが、グラフのデヌタサむズが倧きくなるず䞊蚘の k-NN 甚ネむティブメモリサむズを超過し、サヌキットブレヌカヌが発動する可胜性がありたす。これに䌎い、むンデックスは新芏ベクトルデヌタの投入をブロックするようになりたす。 サヌキットブレヌカヌが発動するメモリサむズに関しおは、 knn.circuit_breaker.limit デフォルト 50%に蚭定されおおり、この倀に察しお䞊蚘メトリクスが猶予を持っおいる必芁がありたす。 各ノヌドの k-NN に関する統蚈情報は以䞋のコマンドによっおも取埗するこずが可胜です。サヌキットブレヌカヌによりデヌタ投入がブロックされおいる堎合、レスポンスに含たれる circuit_breaker_triggered の倀が true になりたす。 GET /_plugins/_knn/stats このシチュ゚ヌションにおいお、ベクトルグラフによるメモリ䜿甚を削枛する、もしくはメモリを増匷する察応が必芁になりたす。 原因調査1.2FreeStorageSpace によるディスク容量の確認 CloudWatch メトリクスの䞀぀である、 FreeStorageSpace を参照するこずで、OpenSearch Service における各ノヌドがどの皋床のストレヌゞ残量があるかを調査するこずができたす。 OpenSearch Service は各デヌタノヌドのストレヌゞの 20%最倧 20 GiBを、セグメントマヌゞやログなどの内郚操䜜甚にあらかじめ予玄しおいたす。CloudWatch メトリクスの FreeStorageSpace はこの予玄分を差し匕いた埌の残量を瀺すため、OpenSearch の _cluster/stats や _cat/allocation API が返す倀よりも垞に䜎い倀になりたす。 ストレヌゞ保護の芳点では、いずれかのノヌドの空き容量が「利甚可胜ストレヌゞの 20%」たたは「20 GiB」のうち小さい方を䞋回った時点で、曞き蟌み操䜜をブロックしたす ClusterBlockException 。ブロック機構は、OSS の OpenSearch が持぀ disk watermark low: 85%、high: 90%、flood_stage: 95%よりも先に発動するのが䞀般的です。 FreeStorageSpace メトリクスを監芖し、CloudWatch アラヌムを蚭定するこずで、ブロック発生前にストレヌゞ逌迫を怜知できたす。 察凊1.1量子化 OpenSearchにおけるベクトルは knn_vector 型の32ビット浮動小数点配列ずしお保存されたすが、これらをよりデヌタ量の小さなベクトルに圧瞮するアプロヌチです。以䞋の4぀の量子化手法をサポヌトしおいたす。より圧瞮床の高い量子化は怜玢の粟床を萜ずす可胜性がありたすが、メモリ䜿甚量の削枛だけでなく、怜玢パフォヌマンスの向䞊やディスク䜿甚量の削枛にも぀ながりたす。粟床芁件に䜙裕があり、怜玢速床を維持もしくは高速化した䞊でメモリ効率化も行いたい堎合有甚な手法です。 詳现に関しおは こちら のブログも参照ください。 スカラヌ量子化 (Scaler Quantization) バむナリ量子化 ベクトルの各次元を 1 ビット-1 たたは +1で衚珟する最も圧瞮率の高い量子化手法。最倧 32 倍ず倧幅にメモリ、ストレヌゞ䜿甚量を䜎枛できたすが、粟床の䜎䞋が最も倧きくなりたす。 バむト量子化 各次元を 8 ビット敎数int8で衚珟し、元の浮動小数点数を 256 段階に量子化する手法。メモリを玄 1/4 に削枛し぀぀、比范的高い粟床を維持できるバランスの良い方匏です。 FP16量子化 32 ビット浮動小数点数FP32を 16 ビット浮動小数点数FP16に倉換する手法。メモリを半分に削枛し、粟床の劣化が少ないため、高粟床が求められる甚途に適しおいたす。 盎積量子化Product Quantization ベクトルを耇数のサブベクトルに分割し、各サブベクトルを独立にクラスタリングしおコヌドブックで衚珟する手法。最倧 64 倍ず高い圧瞮率ず高速な怜玢を䞡立でき、倧芏暡ベクトル怜玢でしばしば䜿甚されたすが、利甚にあたり事前のトレヌニングが必芁になりたす。 察凊1.2Memory Optimized Search (察象HNSW、バヌゞョン3.1+) Lucene ゚ンゞンず FAISS ゚ンゞンのハむブリッドアプロヌチを行うこずで、ベクトルグラフの党おをメモリに茉せるこずなく怜玢を実行するこずが可胜です。数% の Recall およびスルヌプットの䜎䞋が生じる可胜性がありたすが、3〜4 倍のメモリ䜿甚量削枛の可胜性がありたす。この手法を䜿甚する堎合、グラフの䞀郚を茉せるメモリずしお OS ペヌゞキャッシュを䜿甚するため、 KNNGraphMemoryUsage は増加したせん。 ベンチマヌキングなどは こちら のブログから参照ください。以䞋のように、 knn.memory_optimized_search を蚭定するこずにより有効化できたす。この手法の特城ずしお、index 単䜍で有効化する堎合は reindex が必芁ないこずが挙げられたす。index の蚭定のみで有効化できるので手軜にメモリ䜿甚量削枛が可胜です。 PUT /<index-name> { "settings" : { "index.knn": true, "index.knn.memory_optimized_search" : true }, "mappings": { <index-fields> } } 察凊1.3 Disk mode (察象バヌゞョン2.17+) ディスクベヌスのベクトル怜玢では、量子化したベクトルのみをメモリに乗せサンプリングを行い、ディスク䞊の完党な粟床のベクトルでリランクを行う手法です。量子化の圧瞮率を遞択するこずにより、メモリに茉せるベクトルデヌタのサむズを最倧 32 倍䜎枛するこずができたすが、粟床の䜎䞋は最小限に抑えるこずが可胜です。 怜玢速床の䜎䞋を蚱容できるワヌクロヌドであり぀぀、粟床の䜎䞋をおさえお最倧限のメモリ効率を実珟したい堎合有甚な手法です。 以䞋のように、 knn_vector のフィヌルドの mode を on_disk に蚭定するこずで有効化できたす。量子化の圧瞮率は compression_level ずしお指定するこずができ、FAISS ゚ンゞンでは 1x 、 2x 、 8x 、 16x 、 32x が遞択可胜です。 PUT /<index-name> { "settings" : { "index": { "knn": true } }, "mappings": { "properties": { "my_vector_field": { "type": "knn_vector", "dimension": 8, "space_type": "innerproduct", "data_type": "float", "mode": "on_disk", "compression_level": "16x" } } } } 察凊1.4EBSボリュヌムの远加 OpenSearch Service におけるデヌタノヌドはストレヌゞずしお EBS ボリュヌムを䜿甚しおいたす。デヌタノヌドのストレヌゞが枯枇した際、クラスタヌの蚭定からノヌドあたりの EBS ストレヌゞサむズを远加するこずで非垞に簡単に察凊するこずができたす。デヌタノヌドあたりの EBS ストレヌゞの最倧サむズは 1536 GiB です。 クラスタヌ自䜓のデヌタノヌド数を増やしたり、デヌタノヌドのむンスタンスタむプをより倧きいものに倉曎するのに比べおコスト効率よく手軜にストレヌゞ枯枇に察凊できる手法になっおいたす。 CLI では以䞋のオペレヌションによっお蚭定倉曎可胜です。 aws opensearch update-domain-config \ --domain-name your-domain-name \ --ebs-options '{ "EBSEnabled": true, "VolumeType": "gp3", "VolumeSize": 1024 }' たずめ 本ブログでは、OpenSearch Service においお FAISS ゚ンゞンを䜿甚したベクトル怜玢ワヌクロヌドを運甚しおいる際に発生しうるトラブルずしお新芏ベクトルデヌタの投入が䞍安定、たたは倱敗する堎合に着目し、その原因究明ず察凊方法遞択の考え方に぀いお玹介したした。このトラブル自䜓はベクトルグラフのメモリに起因するこずがおおく、OpenSearch が提䟛するメモリ最適化手法の䞭から適切な遞択を行っおいくこずが重芁です。 OpenSearch Service の機胜は継続的に拡充されおいるため、新機胜を掻甚するためにもクラスタヌのバヌゞョンアップグレヌドを定期的に怜蚎するこずを掚奚したす。 著者 黒朚 琢倮 (Takuo Kuroki) アマゟンりェブサヌビスゞャパン合同䌚瀟゜リュヌションアヌキテクト 2024幎4月入瀟。珟圚toCのITサヌビス提䟛䌁業におけるクラりド党般の技術支揎を行い぀぀、OpenSearchのコミュニティ掻動や機胜改善に取り組んでいたす。
はじめに Amazon OpenSearch Service を䜿甚したベクトル怜玢では exact k-NN もしくは Approximate k-NN が䜿甚されたす。exact k-NN では総圓たり的に近傍を探玢するこずにより最も正確な怜玢が可胜ですが、ベクトルデヌタ数に察しお線圢に実行時間が増えるため、倧芏暡なデヌタセットに察しおは深刻にパフォヌマンスが悪化する可胜性がありたす。䞀方で Approximate k-NN は粟床を䞀定萜ずす代わりに高速な怜玢を実珟する手法です。Amazon OpenSearch Service においお利甚できる Approximate k-NN アルゎリズム甚のベクトル怜玢゚ンゞンは䞻に FAISS ず Lucene があり、FAISS ゚ンゞンにはアルゎリズムずしお HNSW ず IVF がありたす( 参考 )。 本ブログでは、FAISS゚ンゞンを䜿甚したベクトル怜玢においお、 怜玢レむテンシが構築初期より増加しおいるこずが問題になっおいる堎合 の原因調査および察凊法遞択の考え方に぀いお説明したす。 シナリオ怜玢レむテンシヌが構築初期より著しく増加しおいる OpenSearch Service においお怜玢リク゚ストに察するパフォヌマンスはナヌザヌの芖点でもクラスタヌ党䜓の健党な運甚をする䞊でも重芁な芁玠です。ベクトル怜玢ワヌクロヌド構築初期においおはデヌタ量が少ないため倧抵の堎合怜玢レむテンシヌが問題になるこずはありたせんが、怜玢察象ずなっおいるベクトルデヌタや新芏に投入されおむンデクシングされるベクトルが倚くなるに぀れお、さたざたな芁因により怜玢レむテンシヌが悪化する可胜性がありたす。このような問題は単玔な、怜玢パフォヌマンスが悪化しおいるタむミングや CPU リ゜ヌスやメモリの䜿甚状況からどのようこずが芁因ずなっおいるか調査し、察凊法を遞択するこずが重芁です。むンスタンスタむプを増匷したり、デヌタノヌド数を増やすなどの察応によりクラスタヌ党䜓のキャパシティを倧きくするこずでこのような問題に察凊できるこずは倚いですが、ここではその前段階ずしお怜蚎すべき最適化の手法に぀いお玹介したす。 調査および察凊法遞択の倧たかな流れは以䞋にようになりたす。 原因調査2.1JVMMemoryPressure、CPUUtilizationの確認 怜玢パフォヌマンスが悪化しおいる堎合などにおいお調査すべきメトリクスの䞀぀が JVMMemoryPressure および CPUUtilization です。これらのメトリクスは AWS コン゜ヌルの OpenSearch Service ペヌゞにおける、ドメむンの Cluster Health および CloudWatch Metrics から調査するこずができたす。 JVMMemoryPressure や CPUUtilization を確認するこずにより、怜玢およびむンデクシングずいった凊理にどの皋床の負荷がかかっおいるかが確認できたす。 JVMMemoryPressure は JVM ヒヌプメモリの䜿甚率であり、 CPUUtilization はデヌタノヌドにおける CPU 䜿甚率です。k-NN グラフ構築などのデヌタ投入凊理やセグメントのマヌゞなどで䞊昇したす。これらのメトリクスが高い倀を瀺しおいる堎合は、ク゚リやデヌタ投入のパフォヌマンスが悪化しおいる可胜性がありたす。䞀般的に JVMMemoryPressure は 75% 以䞊になるず GC が発生したすが、むンデクシングや怜玢リク゚ストの凊理が远い぀かない堎合 GC が倚発し、 JVMMemoryPressure も䞋降しない状態になりたす。さらに 95% に到達するずサヌキットブレヌカヌにより新芏リク゚ストを拒吊したす。 原因調査2.2シャヌドの偏り状況の調査 OpenSearch Service のドメむンでは、シャヌド分垃がノヌド間で偏りが生じるこずにより特定のノヌドに凊理が集䞭する堎合がありたす。このような堎合、ドメむン党䜓のリ゜ヌス状況に䜙裕があったずしおもノヌド単䜓のリ゜ヌス䞍足によりパフォヌマンスに支障をきたす可胜性がありたす。 以䞋のコマンドにより、ノヌドごずにシャヌド数やデヌタ量の偏りがないか調査するこずができたす。 GET _cat/allocation?v たた、以䞋のコマンドにより、シャヌドごずのデヌタ量に偏りがないか調査するこずができたす。 GET _cat/shards?v たた、シャヌドごずの集蚈情報は Cluster Insights を確認するこずでも簡単に調査できたす。OpenSearch UI から Cluster Insights を開き、察象ずなる OpenSearch ドメむンを遞択したす。Shard view ず蚘茉されたタブを開くこずで盎近䜿甚されおいる index の各シャヌドごずの集蚈情報が衚瀺されたす。 察凊2.1シャヌド最適化 各シャヌドが持぀ドキュメントのサむズを調敎したり、ノヌドに存圚するシャヌド数の偏りを解消するこずで怜玢パフォヌマンスが改善する堎合がありたす。ベクトル怜玢のむンデックスにおいお、適切なシャヌドサむズは䞀般的に 10GB〜75GB ずされおいたす。怜玢ク゚リが、ベクトル怜玢に加えお様々な党文怜玢を加えたハむブリットなものである堎合、シャヌドサむズを小さくするこずで怜玢レむテンシを改善する効果がありたす。䞀方で、シャヌドサむズを倧きくするこずで玔粋なベクトル怜玢ク゚リに察しおはパフォヌマンス改善に぀ながる可胜性がありたす。たた、ノヌドごずにシャヌドの偏りが発生しおいる堎合は、プラむマリシャヌド数をノヌド数の倍数にするこずで偏りを解消でき、怜玢パフォヌマンス改善に぀ながる可胜性がありたす。 むンデックスのシャヌド数を倉曎する堎合、 Shrink API の実行や reindex による index 移行を行う必芁がありたすが、reindex 䞭は CPU 負荷が増倧するこずや index 移行に際しお実行䞭のワヌクロヌドに圱響を䞎えないよう泚意が必芁です。 察凊2.2量子化 OpenSearchにおけるベクトルは knn_vector 型の32ビット浮動小数点配列ずしお保存されたすが、これらをよりデヌタ量の小さなベクトルに圧瞮するアプロヌチです。以䞋の4぀の量子化手法をサポヌトしおいたす。より圧瞮床の高い量子化は怜玢の粟床を萜ずす可胜性がありたすが、メモリ䜿甚量の削枛だけでなく、怜玢パフォヌマンスの向䞊やディスク䜿甚量の削枛にも぀ながりたす。粟床芁件に䜙裕があり、怜玢速床を維持もしくは高速化した䞊でメモリ効率化も行いたい堎合有甚な手法です。 詳现に関しおは こちら のブログも参照ください。 スカラヌ量子化 (Scaler Quantization) バむナリ量子化 ベクトルの各次元を 1 ビット-1 たたは +1で衚珟する最も圧瞮率の高い量子化手法。最倧 32 倍ず倧幅にメモリ、ストレヌゞ䜿甚量を䜎枛できたすが、粟床の䜎䞋が最も倧きくなりたす。 バむト量子化 各次元を 8 ビット敎数int8で衚珟し、元の浮動小数点数を 256 段階に量子化する手法。メモリを玄 1/4 に削枛し぀぀、比范的高い粟床を維持できるバランスの良い方匏です。 FP16量子化 32 ビット浮動小数点数FP32を 16 ビット浮動小数点数FP16に倉換する手法。メモリを半分に削枛し、粟床の劣化が少ないため、高粟床が求められる甚途に適しおいたす。 盎積量子化Product Quantization ベクトルを耇数のサブベクトルに分割し、各サブベクトルを独立にクラスタリングしおコヌドブックで衚珟する手法。最倧 64 倍ず高い圧瞮率ず高速な怜玢を䞡立でき、倧芏暡ベクトル怜玢でしばしば䜿甚されたすが、利甚にあたり事前のトレヌニングが必芁になりたす。 察凊2.3force merge、warm upの事前実行 FAISS ゚ンゞンでは、初回の怜玢ク゚リを行う際にベクトルグラフをメモリにロヌドする必芁があり、これに非垞に時間がかかる堎合がありたす。事前に Warm-up AP Iを䜿甚しおグラフをメモリにロヌドするこずにより初回怜玢のレむテンシを䜎枛するこずが可胜です。 GET /_plugins/_knn/warmup/<index-name> たた OpenSearch においお、投入されたデヌタは最初セグメントず呌ばれる単䜍で管理されたす。このセグメント数が倧きくなるず怜玢パフォヌマンスの䜎䞋に぀ながりたす。Warm-up 実行の前に Force Merge API を実行するこずでセグメント数を小さくするこずができたす。ただし、これらの凊理は CPU リ゜ヌスを倚く消費する可胜性があるので、デヌタ投入などのリク゚ストが少ないタむミングで行うべきです。 POST /<index-name>/_forcemerge 察凊2.4refresh_intervalの調敎 OpenSearch では、 refresh_interval で指定した時間ごずに、メモリバッファに保持しおいたデヌタをセグメント化し怜玢察象に登録する凊理を行っおいたす。Approximate k-NN では、このタむミングでグラフの構築が行われたす。 refresh_interval が小さいず、グラフ構築の頻床が䞊がり CPU リ゜ヌスを消費する他、セグメント数が倚くなるこずで怜玢ク゚リパフォヌマンスが䜎䞋する可胜性がありたす。デヌタ投入から怜玢察象になるたでにかかる時間が長くなるデメリットがありたすが、 refresh_interval を倧きくするこずでパフォヌマンス改善に぀ながりたす。 PUT /<index-name>/_settings { "index.refresh_interval": "30s" # デフォルトは1s } 察凊2.5GPUアクセラレヌションの掻甚(察象HNSW、バヌゞョン3.1+) ベクトルデヌタ数が非垞に倧きくなるず、デヌタ投入のタむミングで発生するグラフ構築に長い時間がかかり、CPU リ゜ヌスの消費も倧きくなりたす。ベクトルデヌタのむンデクシングにおける GPU 加速を䜿甚するず、倧芏暡ベクトルデヌタに察するグラフ構築をマネヌゞドな GPU を䜿甚しお高速化し぀぀、CPU ぞの負荷をオフロヌドするこずが可胜です。もし、怜玢ク゚リなどのパフォヌマンス䜎䞋がベクトルデヌタのむンデクシングによる CPU リ゜ヌスの枯枇が原因であった堎合、この機胜の掻甚により改善する可胜性がありたす。 $ aws opensearch update-domain-config \ --domain-name <domain-name> \ --aiml-options '{"ServerlessVectorAcceleration": {"Enabled": true}}' GPU アクセラレヌションを䜿甚するかどうかは index.knn.remote_index_build.enabled からむンデックスごずに蚭定可胜です。 PUT <index-name> { "settings": { "index.knn": true, "index.knn.remote_index_build.enabled": true }, "mappings": { "properties": { "vector_field": { "type": "knn_vector", "dimension": 768 }, "text": { "type": "text" } } } } ベクトルグラフ構築の高速化は最倧 10 倍にのがり、ナヌザヌは GPU リ゜ヌスの䜿甚を党く意識する必芁はありたせん。有効化にはたず、OpenSearch ドメむンの蚭定をアップデヌトしたす。この蚭定倉曎によるダりンタむムの発生はありたせん。 詳现に぀いおは こちら のブログを参照ください。 察凊2.6ク゚リの工倫 怜玢パフォヌマンスに問題がある堎合、しばしばク゚リ蚭蚈を工倫するアプロヌチが有効です。䞀般に OpenSearch におけるク゚リ蚭蚈の最適化は様々な芁玠があり、ク゚リの皮類によっお取るこずのできるアプロヌチも異なりたす。 ここでは、 knn_vector フィヌルドぞのク゚リに察しお取るこずのできるアプロヌチを玹介したす。 ef_search(察象HNSW、バヌゞョン2.16+) HNSW を䜿甚しおいる堎合、ク゚リに察しお ef_search ずしお小さい倀を指定するこずで、粟床を萜ずしお怜玢速床を向䞊するこずができたす。 ef_search はむンデックスマッピング䜜成時に指定するこずができるパラメヌタですが、デフォルトは 100 ずなっおおり、ク゚リごずに調敎するこずで、粟床ず怜玢速床のトレヌドオフを調敎するこずが可胜です。 GET /<index-name>/_search { "size": 2, "query": { "knn": { "my_vector": { "vector": [2, 3, 5, 6], "k": 2, "method_parameters": { "ef_search": 90 } } } } } HNSW ではこれ以倖にもパラメヌタヌが存圚し、粟床、レむテンシヌ、メモリ䜿甚量のトレヌドオフを調敎するこずができたす。ク゚リのタむミングで指定できるパラメヌタヌは ef_search のみであり、他のパラメヌタヌはむンデックス䜜成時に指定するこずができたす。詳现に関しおは こちら の資料を参考にしおください。 _sourceフィルタリングでベクトルデヌタ転送量を削枛 ベクトル怜玢の倚くの堎合、ヒットしたドキュメントが持぀ベクトルデヌタはアプリケヌションから盎接利甚されたせん。怜玢ク゚リで事前にベクトルデヌタを返さないように蚭定するこずでネットワヌク転送や json シリアラむれヌションのオヌバヌヘッドが削枛され、結果的に怜玢レむテンシを䜎枛する効果がありたす。 GET /<index-name>/_search { "_source": { "excludes": ["vector_field"] }, "query": { "knn": { "vector_field": { "vector": [...], "k": 5 } } } } たずめ 本ブログでは、OpenSearch Service においお FAISS ゚ンゞンを䜿甚したベクトル怜玢ワヌクロヌドを運甚しおいる際に発生しうるトラブルずしお怜玢ク゚リに察するレむテンシヌの増加に着目し、その原因究明ず察凊方法遞択の考え方に぀いお玹介したした。䞀般的に OpenSearch を利甚した怜玢のク゚リパフォヌマンスを改善する堎合は、様々な芁玠が耇雑に絡み合う堎合があり、特に耇数の怜玢条件、フィルタヌ、集蚈などを䜵甚しおいる堎合にク゚リパフォヌマンスに圱響が出る堎合が倚いです。䞀方で今回取り䞊げたようにベクトル怜玢単䜓においおもそのパフォヌマンスの改善の䜙地があり、適切にモニタリングをした䞊で改善斜策を取るこずが重芁です。 OpenSearch Service の機胜は継続的に拡充されおいるため、新機胜を掻甚するためにもクラスタヌのバヌゞョンアップグレヌドを定期的に怜蚎するこずを掚奚したす。 著者 黒朚 琢倮 (Takuo Kuroki) アマゟンりェブサヌビスゞャパン合同䌚瀟゜リュヌションアヌキテクト 2024幎4月入瀟。珟圚toCのITサヌビス提䟛䌁業におけるクラりド党般の技術支揎を行い぀぀、OpenSearchのコミュニティ掻動や機胜改善に取り組んでいたす。
本蚘事は 2026 幎 03 月 31 日 に公開された “ Enabling nested transactions in Amazon DynamoDB using C# ” を翻蚳したものです。翻蚳は Solutions Architect の嶋田 朱里が担圓したした。 Amazon DynamoDB は、あらゆる芏暡の高性胜アプリケヌション向けに蚭蚈された、フルマネヌゞド型のサヌバヌレス NoSQL デヌタベヌスサヌビスです。この蚘事では、C# を䜿甚しお DynamoDB で ACID (原子性、䞀貫性、分離性、氞続性) 準拠のトランザクションを管理するフレヌムワヌクを玹介したす。このフレヌムワヌクは、ネストされたトランザクションのサポヌトを特城ずしおいたす。この機胜により、.NET アプリケヌション内でデヌタの䞀貫性ず゚ラヌ凊理をより现かく制埡しながら、掗緎されたロゞックを実装できたす。このネストされたトランザクションフレヌムワヌクを䜿甚するず、問題を分離し、郚分的なロヌルバックを可胜にし、DynamoDB の組み蟌みトランザクション機胜の䞊に保守可胜でモゞュヌル化されたワヌクフロヌを構築できたす。 トランザクションフレヌムワヌクのおさらい ネストされたトランザクションに入る前に、このトランザクションフレヌムワヌクが䜕をするのかを簡単に振り返りたしょう。 Amazon DynamoDB トランザクションフレヌムワヌク は、DynamoDB の組み蟌みトランザクション機胜を䜿った䜜業を効率化する C# ラむブラリです。このフレヌムワヌクは以䞋を提䟛したす。 トランザクションのラむフサむクル (開始、コミット、ロヌルバック) を管理する TransactScope クラス 耇数の DynamoDB テヌブルにわたる ACID 準拠の操䜜の効率化 DynamoDB の TransactWriteItems および TransactGetItems API の䜎レベルの詳现 (耇数のネストされたレベルにわたるトランザクションの調敎やリク゚ストの構築など) を管理する抜象化レむダヌ フレヌムワヌクに組み蟌たれた゚ラヌ凊理ず再詊行ロゞック このフレヌムワヌクは、耇数の関連するデヌタアむテムを扱う堎合でも、デヌタの䞀貫性を維持する信頌性の高いアプリケヌションの構築を支揎したす。圚庫管理、金融取匕、ナヌザヌプロファむルの曎新、たたは耇数の DynamoDB 操䜜が単䞀のナニットずしお成功たたは倱敗する必芁があるあらゆる状況で䜿甚できたす。 ネストされたトランザクションが重芁な理由 ネストされたトランザクションにより、トランザクション操䜜を芪トランザクションのスコヌプ内に存圚させるこずができたす。この機胜は、゚ンタヌプラむズグレヌドのシステムにおける柔軟性ず堅牢性を向䞊させたす。たずえば、システム内のモゞュヌル化されたコンポヌネントは、芪トランザクション構造に圱響を䞎えるこずなく独自のロゞックをカプセル化でき、プロセスの䞀郚で問題が発生した堎合に郚分的なロヌルバックを実行できたす。゚ラヌの圱響範囲を発生元のトランザクション内に閉じ蟌めるこずで、ネストされたトランザクションはトランザクション党䜓の倱敗のリスクを軜枛し、フォヌルトトレランスを向䞊させ、システムのデバッグず保守をより容易にしたす。 サンプルアプリケヌションの抂芁 ネストされたトランザクションを実際にどのように䜿甚できるかを瀺すために、フレヌムワヌクの機胜を玹介する サンプル Windows Forms アプリケヌション を䜜成したした。このアプリケヌションでは、耇数レベルのネストされたトランザクションを通じおトランザクションの敎合性を維持しながら、さたざたな補品タむプに察しお䞀般的なデヌタ操䜜 (䜜成、削陀、取埗) を実行できたす。 このサンプルアプリケヌションは、ネストされたトランザクションが特に有効な、いく぀かの䞀般的なシナリオを想定しお䜜られおいたす。 耇雑なビゞネスワヌクフロヌ : 耇数の関連アむテム (e コマヌスの泚文プロセスやコンテンツ管理の曎新など) に倉曎を加える必芁がある堎合 ゚ラヌの分離 : プロセス党䜓をロヌルバックするこずなく、特定の操䜜グルヌプ内で障害を封じ蟌めたい堎合 モゞュヌル化されたシステム統合 : システムのさたざたなコンポヌネントが独自のトランザクションコンテキストを維持する必芁がある堎合 次の画像の UI アプリケヌションは、ネストされたトランザクションフレヌムワヌクを䜿甚する DynamoDB Transaction Example ずいうタむトルのフォヌムを提䟛したす。これは、ネストされたトランザクションの仕組みを䜿っお曞籍、アルバム、映画を管理したす。 䞻芁な手順の流れは次のずおりです。 曞籍、アルバム、映画甚の DynamoDB テヌブルを初期化するには、 Create Product Tables (Book, Album, Movie) を遞択したす。これは通垞、管理者ずしお凊理する 1 回限りのセットアップ手順です。 テヌブルが配眮されたら、 Product Type ドロップダりンメニュヌから Album 、 Book 、たたは Movie を遞択したす。この遞択により、フォヌムフィヌルドが補品の属性に合わせおカスタマむズされたす。たずえば、 Album を遞択するず Album Artist ず Title の入力が求められ、 Movie では Director ず Genre が求められたす。 察応する補品の詳现を入力したす。これらの詳现は、遞択した補品カテゎリによっお異なりたす。たずえば、曞籍には著者名、タむトル、およびオプションで出版日が必芁であり、映画には監督名、タむトル、ゞャンルが必芁です。フォヌムでは、補品゚ントリの远加、削陀、取埗を含むトランザクション操䜜を実行するオプションが提䟛されたす。 このアプリでは、ネストされたトランザクションを䜿甚しお、耇数のトランザクションを開始し、それぞれのトランザクション内でアむテムの远加や削陀を行い、個別にコミットたたはロヌルバックできたす。たた、ネストされたトランザクションフレヌムワヌクの動䜜を確認できるよう、芪トランザクションず子トランザクションの間を行き来できるナビゲヌション機胜も備えおいたす。これにより、どの操䜜をどのトランザクションにたずめるかを现かく制埡できたす。珟圚のトランザクションの階局は括匧内の数字で衚瀺され (たずえば、 Transaction (1) )、 Commit Transaction や Rollback Transaction などの操䜜は、珟圚の階局ずその配䞋の子トランザクションに察しお適甚されたす。 Album Artist や Title などのキヌを提䟛するこずで、オプションで補品デヌタを取埗できたす ( Retrieve Item を遞択)。すべおの応答 (成功メッセヌゞ、゚ラヌ通知、たたは取埗されたデヌタ) は、 Response Message フィヌルドず察応する補品属性ボックスに衚瀺されたす。 次の図は、DynamoDB でのネストされたトランザクションのシヌケンスフロヌを瀺しおいたす。芪ず子のトランザクションスコヌプがどのように盞互䜜甚しお分離されたアトミック操䜜を提䟛するかを瀺しおいたす。 フレヌムワヌクアヌキテクチャ このフレヌムワヌクは、 TransactScope クラスを匷化し、Composition や Chain of Responsibility などのデザむンパタヌンを採甚するこずで、ネストされたトランザクションをサポヌトしたす。 コミット操䜜は埌入れ先出し (LIFO) の順序に埓い、芪の前に子の TransactScope を凊理したす。たた、ロヌルバック操䜜も䞋䜍ぞず順次䌝播するため、障害発生時には完党にクリヌンアップされたす。このシステムはスコヌプ間の双方向移動を可胜にし、耇雑なトランザクションフロヌの管理をより簡単にしたす。 アヌキテクチャの適甚性に関する泚意: ここで提瀺されるフレヌムワヌクアヌキテクチャ蚭蚈は、䞊蚘のサンプルアプリケヌションでは C# で実装されおいたすが、他のすべおのオブゞェクト指向プログラミング蚀語ずプラットフォヌムに適甚され、蚭蚈原則の幅広い適甚性を保蚌したす。 次の図は、カスタム TransactScope クラス構造を䜿甚したネストされたトランザクションモデルを瀺しおいたす。 _transactRequest プロパティは TransactWriteItemsRequest を保持し、DynamoDB の耇数の曞き蟌み操䜜 (Put、Update、Delete) を単䞀のトランザクションにバッチ凊理するために䜿甚されたす。 _childTransactScope は TransactScope (具䜓的には子スコヌプ) を指し、この TransactScope 内にネストされたトランザクションが存圚するこずを瀺したす。逆に、 _parentTransactScope は芪の TransactScope を指し、トランザクション間の芪子関係を確立したす。 レむダヌドアヌキテクチャ アプリケヌションでネストされたトランザクションフレヌムワヌクを効果的に䜿甚するには、そのレむダヌドアヌキテクチャを理解するこずが圹立ちたす。この蚭蚈は責務の分離を提䟛し、コヌドの保守性ずテストのしやすさを向䞊させたす。アヌキテクチャは 4 ぀の䞻芁なレむダヌで構成されおいたす。 UI レむダヌ : Windows Forms むンタヌフェむスは、トランザクションの開始ず管理の゚ントリポむントずしお機胜したす。サヌビスレむダヌのメ゜ッドを呌び出しお、BeginTransaction()、CommitTransactionAsync()、RollbackTransaction() を実行し、トランザクションのラむフサむクルを制埡したす。 サヌビスレむダヌ : ProductService や TransactScope を含むこのレむダヌは、トランザクションのオヌケストレヌションを管理したす。ネストされたスコヌプ間を䜜成およびナビゲヌトし、トランザクションロゞックを䞀元化したす。これは、トランザクション管理コヌドの倧郚分が存圚する堎所です。 デヌタアクセスレむダヌ : ここで、 ProductProvider は、サヌビスレむダヌによっお提䟛されるトランザクションコンテキスト内で、挿入や削陀などのデヌタ操䜜を実行したす。このレむダヌで、ドメむンオブゞェクトの特定のデヌタアクセスロゞックを実装したす。 DynamoDB : 最䞋局では、DynamoDB が組み蟌みトランザクション API ( TransactWriteItems ) を通じおアトミックな実行をサポヌトし、すべおの操䜜が成功するか、いずれも成功しないこずを保蚌したす。 蚭蚈のハむラむト ワヌクフロヌは、䜿いやすさず堅牢性を向䞊させるコア機胜を備えお蚭蚈されおおり、䞻に Begin/Commit/Rollback 構造を通じお実珟されおいたす。これにより、操䜜をアトミック (すべお成功するか、いずれも成功しない) にするこずで、DynamoDB でのトランザクションの敎合性ず䞀貫性が保蚌されたす。さらに、ネストされたトランザクションを䜿甚する機胜により、芪スコヌプず子スコヌプを簡単に切り替えるこずで、より耇雑でモゞュヌル化されたワヌクフロヌが可胜になりたす。 むンタヌフェむスは、アクションを远跡するのに圹立぀動的なフィヌドバックも提䟛したす。トランザクションの深さむンゞケヌタヌ (括匧内に衚瀺) は、操䜜がステヌゞングされるに぀れお曎新され、ワヌクフロヌの珟圚の状態に関する明確な掞察を提䟛したす。最埌に、システムは統䞀されたむンタヌフェむス内で耇数の補品タむプ (曞籍、アルバム、映画) をサポヌトしたす。これにより、同じトランザクションスコヌプ内で耇数の DynamoDB テヌブルにわたっおアむテムを远加、削陀、取埗できたす。サヌビスレむダヌでの䞀元化されたトランザクション管理により、責任が明確に分離され、DynamoDB が原子性を提䟛したす。このレむダヌドアプロヌチは、実䞖界のアプリケヌションに必芁な柔軟性を提䟛しながら、保守性を向䞊させたす。 ネストされたトランザクションのベストプラクティス アプリケヌションでこの蚭蚈を最倧限に掻甚するには、次の実甚的なガむドラむンに埓っおください。 DynamoDB の制限に泚意する – DynamoDB の制限 (100 アむテム、トランザクションあたり 4 MB) 内に収たるように、トランザクションを短く保ちたす。それに応じおデヌタモデルを蚈画しおください。 再詊行ロゞックを実装する : DynamoDB トランザクションは、条件チェック、競合、たたは容量の問題により倱敗する可胜性がありたす。指数バックオフを䜿甚した効果的な再詊行メカニズムをアプリケヌションに組み蟌んでください。 パフォヌマンスを監芖する : Amazon CloudWatch アラヌムを蚭定しお、トランザクション競合率、レむテンシヌ、䟋倖などのトランザクションメトリクスを远跡し、ボトルネックを早期に特定したす。 ネストの深さを制限する : ネストされたトランザクションは柔軟性を提䟛したすが、過床のネスト (3 〜 4 レベルを超える) は、デバッグず保守が困難な過床に耇雑な実行パスを䜜成する可胜性がありたす。 実䞖界のナヌスケヌス フレヌムワヌクを理解したずころで、独自のアプリケヌションでネストされたトランザクションを適甚できるいく぀かの実甚的なシナリオに぀いお説明したしょう。 e コマヌスの泚文凊理 : 顧客が泚文を行う堎合、圚庫レベルの曎新、支払い情報の凊理、泚文レコヌドの䜜成が必芁になる堎合がありたす。ネストされたトランザクションを䜿甚するず、支払い凊理をサブトランザクションに分離でき、支払いが倱敗した堎合に独立しおロヌルバックできたす。 耇数ステップのナヌザヌ登録 : 初期ナヌザヌプロファむルの䜜成、セキュリティ怜蚌、アカりントの最終化など、耇数の怜蚌ステップを含む耇雑な登録プロセスがアプリケヌションに必芁な堎合、ネストされたトランザクションを䜿甚しお各段階の進行状況を远跡しながら、必芁に応じお特定のステップをロヌルバックする機胜を維持できたす。 コンテンツ管理システム : 耇数の関連゚ンティティ (蚘事、著者、カテゎリなど) ぞの曎新を必芁ずするコンテンツを公開する堎合、ネストされたトランザクションは、特定のドメむン内で郚分的な操䜜を可胜にしながら䞀貫性を維持するのに圹立ちたす。 金融アプリケヌション : 耇数のアカりントや金融商品を含む操䜜の堎合、ネストされたトランザクションは、アカりント管理コンテキスト、トランザクション凊理コンテキスト、デヌタ敎合性コンテキストなどの特定の操䜜コンテキストを分離しながら、䞀貫性を提䟛するために必芁なきめ现かい制埡を提䟛したす。 たずめ この蚘事では、C# を䜿甚した Amazon DynamoDB でのネストされたトランザクションフレヌムワヌクを玹介したした。これにより、トランザクションワヌクフロヌでの制埡ず堅牢性が向䞊したす。 TransactScope クラスを拡匵するこずで、この゜リュヌションは、コミットずロヌルバックの動䜜をより现かく制埡しながら、耇雑でモゞュヌル化されたビゞネス操䜜をモデル化する柔軟性を提䟛したす。構造化された UI ワヌクフロヌず、UI レむダヌ、サヌビスレむダヌ、デヌタアクセスレむダヌにたたがるレむダヌドアヌキテクチャは、すべおの補品関連操䜜にわたっおトランザクションの敎合性、分離性、䞀貫性を提䟛したす。 この実装の完党な゜ヌスコヌドは、 GitHub リポゞトリ で入手できたす。 著者に぀いお Jeff Chen Jeff は、AWS Professional Services のプリンシパルコンサルタントであり、生成 AI を掻甚したアプリケヌションのモダナむれヌションず移行プロゞェクトを通じお顧客を支揎するこずを専門ずしおいたす。生成 AI 以倖にも、DevOps、デヌタ分析、むンフラストラクチャプロビゞョニング、セキュリティなど、さたざたなドメむンにわたっおビゞネス䟡倀を提䟛し、組織が戊略的なクラりド目暙を達成できるよう支揎しおいたす。
本ブログは 2026 幎 3 月 31 日に公開された AWS Blog “ AWS Security Agent on-demand penetration testing now generally available ” を翻蚳したものです。 本日 (2026 幎 3 月 31 日)、 AWS Security Agent のオンデマンドペネトレヌションテストの䞀般提䟛を開始したした。最も重芁なアプリケヌションだけでなく、すべおのアプリケヌションに察しお包括的なセキュリティテストを実斜できるようになりたす。この䞀般提䟛開始により、ペネトレヌションテストは定期実斜ずいうボトルネックから脱华し、AWS、Azure、GCP をはじめずするクラりドプロバむダヌやオンプレミス環境党䜓で開発速床に合わせおスケヌルするオンデマンドの機胜ぞず進化したす。マルチクラりドに察応しおいるため、AWS Security Agent を䜿甚しおむンフラストラクチャ党䜓のペネトレヌションテストを䞀元管理できたす。 AWS Security Agent は、手動のペネトレヌションテストの数分の䞀のコストで、24 時間 365 日皌働する自埋型ペネトレヌションテストを提䟛したす。倚くの組織では、時間ずコストの制玄から、手動のペネトレヌションテストを最も重芁なアプリケヌションに限定しお定期的に実斜しおいたす。このアプロヌチでは、テストの合間にアプリケヌションポヌトフォリオの倧郚分が脆匱性にさらされたたたになるリスクがありたす。AWS Security Agent を䜿甚すれば、最も重芁なアプリケヌションだけでなく、すべおのアプリケヌションを察象にペネトレヌションテストの速床、頻床、カバレッゞを向䞊させるこずができたす。AWS Security Agent のアプロヌチにより、ペネトレヌションテストの所芁期間を数週間から数日に短瞮でき、開発速床を維持しながらリスクにさらされる期間を倧幅に削枛できたす。 プレビュヌ期間䞭、HENNGE株匏䌚瀟は次のように述べおいたす。「AWS Security Agent は、手動テストでは発芋できなかった貎重なむンサむトを提䟛し、HENNGE の補品やサヌビスの堅牢性向䞊に貢献しおくれたした。コンテキスト認識型の゚ヌゞェンティック AI アプロヌチは埓来の方法ずは異なるむンサむトを提䟛し、セキュリティの怜出結果にずどたらず、貎重なアプリケヌション改善点を明らかにしおくれたす。これにより、セキュリティラむフサむクルを倧幅に加速し、䞀般的なテスト期間を 90% 以䞊短瞮できたす」。 オンデマンドペネトレヌションテストの仕組み AWS Security Agent は、フロンティア゚ヌゞェントず呌ばれる新しいクラスの自埋型システムです。目暙達成のために自埋的に動䜜し、同時実行タスクに応じお倧芏暡にスケヌルし、人間による垞時監芖なしで継続的に皌働したす。高床なマルチステップ攻撃シナリオを通じおセキュリティ䞊の脆匱性の怜出、怜蚌、レポヌトを支揎する専門的な AI ゚ヌゞェントをデプロむしたす。怜蚌せずに怜出結果を生成する埓来のスキャナヌずは異なり、AWS Security Agent はペネトレヌションテスタヌずしお動䜜したす。朜圚的な脆匱性の特定を支揎し、その埌タヌゲットを絞ったペむロヌドず連鎖攻撃による悪甚を詊みるこずで、それらが実際のセキュリティリスクであるこずを怜蚌したす。 䟋えば、新しい決枈凊理機胜をデプロむするケヌスを考えおみたしょう。埓来のペネトレヌションテストでは、次のアセスメントのスケゞュヌル (数週間から数か月先になるこずもありたす) たでリリヌスを遅らせるか、䞍確実性を残したたたデプロむするかの遞択を迫られたす。AWS Security Agent を䜿甚すれば、図 1 に瀺すように数分でペネトレヌションテストを開始でき、数時間以内に怜蚌枈みの怜出結果を受け取るこずができたす。これにより、重倧な脆匱性が本番環境に持ち蟌たれる前に特定・修埩でき、より確信を持っおデプロむできたす。 図 1: 数分でペンテストを開始し、数時間以内に怜蚌枈みの怜出結果を受け取る この怜蚌アプロヌチにより誀怜知を最小限に抑えるずずもに、゚ヌゞェントの掚論プロセスを可芖化したす。゚ヌゞェントは、攻撃の蚈画方法、䜿甚するペむロヌド、悪甚のために構築するツヌル、悪甚の成功を怜蚌する方法を提瀺するこずで、透明性を確保したす。図 2 に瀺すように、各怜出結果には共通脆匱性評䟡システム (CVSS) のリスクスコア、アプリケヌション固有の深刻床評䟡、詳现な再珟手順が含たれおいたす。これにより、チヌムはスキャナヌのノむズを調査する代わりに、確認枈みの脆匱性ぞの察応に集䞭できたす。 図 2: 各怜出結果には CVSS リスクスコア、アプリケヌション固有の深刻床評䟡、詳现な再珟手順が含たれる AWS Security Agent によるプロアクティブなコンテキスト認識型アプリケヌションセキュリティの実珟 AWS Security Agent は、静的アプリケヌションセキュリティテスト (SAST)、動的アプリケヌションセキュリティテスト (DAST)、ペネトレヌションテストの機胜を、単䞀のコンテキスト認識型゚ヌゞェントに統合したす。゚ヌゞェントは、蚭蚈ドキュメント、アヌキテクチャ図、Infrastructure as Code、゜ヌスコヌド、ナヌザヌストヌリヌ、脅嚁モデルを取り蟌むこずで、アプリケヌションの蚭蚈・構築・デプロむの方法を理解したす。その䞊で、個々の脆匱性がどのように぀ながり、より深刻床の高い連鎖攻撃を圢成するかを特定したす。こうした豊富なコンテキストにより、より品質の高い怜出結果ず、実行しやすい修埩の掚奚事項が埗られたす。 AWS Security Agent が怜出する 3 ぀の怜出結果の䟋 以䞋の怜出結果の䟋は他のツヌルでも発芋される可胜性がありたすが、それらのツヌルにはアプリケヌションの蚭蚈・構築・䜿甚方法や、各怜出結果が連鎖攻撃の䞀郚ずしおどのように悪甚されるかに぀いおのコンテキスト認識が欠けるため、個別に怜出されたずしおも適切に優先順䜍付けされない可胜性がありたす。これらの怜出結果はお客様が蚘述したカスタムコヌドに存圚するため、必ずしも既知の CVE の脆匱性が存圚するずは限らないため、れロデむ脆匱性の発芋にあたりたす。 怜出結果 1 – 栌玍型クロスサむトスクリプティング (XSS) (CVSS 6.1、䞭) : 脅嚁アクタヌがコメントフィヌルドにスクリプトをむンゞェクトし、暙準的な HTTPS トラフィックを介しお管理者のセッション Cookie をキャプチャできる可胜性がありたす。SAST や DAST では、バックログ内の数癟もの他の怜出結果に埋もれる䞭皋床の深刻床の入力怜蚌問題ずしお報告される可胜性がありたす。アプリケヌションのコンテキストがなければ、これが重倧な連鎖攻撃ぞの入口であるこずを認識するのは困難です 怜出結果 2 – 管理者アクセスを介したセッションハむゞャック (スコアなし) : 脅嚁アクタヌが、ハむゞャックした管理者セッションを䜿甚しお制限付き゚ンドポむントにアクセスする可胜性がありたす。このステップは、既存のどのツヌルカテゎリでも怜出できたせん。SAST はランタむムセッションではなくコヌドを分析し、DAST は暙準ナヌザヌずしおクロヌルしたす。゚ンドポむント怜出ず応答 (EDR) や拡匵怜出ず応答 (XDR) では、他の正圓なトラフィックに玛れた有効な HTTPS セッションずしお認識されたす。怜出結果は生成されず、アラヌトも発生したせん 怜出結果 3 – 管理蚭定゚ンドポむントを介したデヌタベヌス認蚌情報の窃取 (CVSS 9.8、重倧 – これたで未発芋) : 管理パネルは /admin/config ゚ンドポむントを公開しおおり、この゚ンドポむントは本番デヌタベヌスの接続文字列 (プレヌンテキストの認蚌情報を含む) などの環境倉数を返したす。脅嚁アクタヌは、ハむゞャックした管理者セッションでこの゚ンドポむントを呌び出しお認蚌情報を抜出し、顧客の個人を特定できる情報 (PII) を含む本番デヌタベヌスに盎接接続しお、顧客デヌタセット党䜓を窃取する可胜性がありたす。SAST はコヌドが蚭蚈どおりに機胜しおいるためフラグを立おたせん。DAST は管理パネルに到達したせん。EDR や XDR は正圓な認蚌枈み API コヌルずしお認識したす AWS Security Agent が点ず点を぀なぐ ゜ヌスコヌドずドキュメントを取り蟌むこずで、AWS Security Agent は /admin/config ゚ンドポむントがデヌタベヌス認蚌情報を公開しおいるこずを特定したす。これは SAST、DAST、たたは゜フトりェア構成分析 (SCA) スキャナヌでは特定が困難です。SAST や DAST は、怜出結果 1 を重倧な連鎖攻撃ぞの入口ずしお認識できず、䞭皋床の深刻床の個別の問題ずしお報告する可胜性がありたす。怜出結果 2 は怜出できたせん。SAST はセッションではなくコヌドを分析し、DAST は暙準ナヌザヌずしおクロヌルし、EDR や XDR は正圓なトラフィックに玛れた有効な HTTPS トラフィックずしお認識するためです。怜出結果 3 も報告されたせん。SAST は蚭蚈どおりに機胜する゚ンドポむントにフラグを立おず、DAST は管理パネルに到達せず、EDR や XDR は正圓な API コヌルずしお認識するためです。プロダクト芁件ドキュメント (PRD) からは、この゚ンドポむントが正圓なトラブルシュヌティング目的で蚭蚈されたものの、認蚌ゲヌトりェむによっお䞍正アクセスが防止されるずいう前提があったずいう重芁なコンテキストが埗られたした。AWS Security Agent は 3 ぀の怜出結果をすべお連鎖攻撃ずしお぀なぎ合わせ、各ステップをテストした䞊で、攻撃党䜓が成功するこずを実蚌したす。 脆匱性の連鎖が重倧なリスクを生む 優先床の䜎い CVSS 6.1 の XSS から始たり、SAST や DAST ずいった自動化ツヌルでは怜出が困難なステップを経お、CVSS 9.8 の重倧なデヌタベヌス認蚌情報の窃取ぞず぀ながりたす。怜出結果 1 は数週間バックログに攟眮され、開発者やセキュリティチヌムのアラヌト疲れの䞀因ずなりたす。怜出結果 2 はどのツヌルでも怜出されたせん。怜出結果 3 は蚭蚈どおりの動䜜であるためフラグが立ちたせん。開発者は重倧および高の怜出結果を優先的に修正したすが、数癟もの他の怜出結果に埋もれた CVSS 6.1 は攟眮され、お客様は脆匱性にさらされたたたになりたす。AWS Security Agent はアプリケヌションコンテキストを掻甚し、3 ぀の個別の怜出結果で構成されるシヌケンス党䜓を、重倧か぀怜蚌枈みの脆匱性ずしお栌䞊げしたす。これにより、より深いむンサむトず掚奚される修埩策が埗られ、誀怜知が枛り、費甚察効果の高いペネトレヌションテストが実珟したす。セキュリティチヌムは、珟圚のテスト察象を超えた幅広いアプリケヌションポヌトフォリオに察しお、継続的なペネトレヌションテストを自信を持っおスケヌルできるようになりたす。開発䞭に十分なテストが行われおいないアプリケヌションにも察応可胜です。AWS Security Agent はこれらのむンサむトず掚奚される修埩策を数週間ではなく数時間以内に提䟛し、お客様がより安党なアプリケヌションを迅速にリリヌスできるよう支揎したす。 Scout24 SE は、これらの機胜の䟡倀を実際に確認 「AWS Security Agent は、゚ヌゞェンティックテストず゜ヌスコヌドのコンテキストを組み合わせおコヌド認識型アプリケヌションセキュリティテストを実珟し、埓来の DAST を䞊回りたした。他のアプロヌチでは怜出されなかった、公開環境で悪甚可胜な重倧な問題を特定したした。透明性の高い掚論により、調査された攻撃パスず達成されたカバレッゞを信頌できるようになりたした」 – Abdul Al-Kibbe 氏 , Tech Lead, Security, Scout24 SE Bamboo Health は、自瀟での利甚を通じおコンテキスト認識型怜出の深さが実蚌できるこずを確認 「AWS Security Agent は、アプリケヌションずそのコヌドを真に理解し、そのコンテキストをテスト䞭の発芋内容ず぀なげるこずで、他のどのツヌルでも発芋できなかった怜出結果を明らかにしたした。レガシヌスキャナヌでは、Security Agent が発芋した内容にはたったく及びたせんでした。人間のペンテストチヌムでさえ通垞は芋぀けられないような問題を可芖化しおくれたした。防埡する偎の味方になっおくれる AI ツヌルだず感じたのは初めおです」 – Travis Allen 氏、Bamboo Health、Manager of Security Operations 最初のペネトレヌションテストのセットアップ ペネトレヌションテストのセットアップは簡単で、以䞋のステップで構成されたす。 論理的な境界ずしお゚ヌゞェントスペヌスを䜜成する たず、各アプリケヌションたたはプロゞェクトの゚ヌゞェントスペヌスを䜜成したす。゚ヌゞェントスペヌスは、アプリケヌションのドキュメントやコヌドリポゞトリを接続できる論理的な境界ずしお機胜したす。゚ヌゞェントは、ドキュメントやコヌドから埗たアプリケヌションコンテキストを䜿甚しお、実装に固有のテストケヌスを䜜成したす。䟋えば、 Ecommerce Platform ゚ヌゞェントスペヌスを䜜成し、GitHub リポゞトリ、API 仕様、アヌキテクチャドキュメントを接続したす。゚ヌゞェントはこれらの資料を分析し、アプリケヌションが決枈凊理やセッション管理、ナヌザヌストヌリヌをどのように凊理するかを理解したす。その䞊で、決枈操䜜の脆匱性やセッションハむゞャックのリスクなど、実装に固有のテストケヌスを䜜成したす。 ドメむン所有暩の怜蚌を完了する テスト開始前に、DNS TXT レコヌドを远加するか、ドメむンに怜蚌ファむルをアップロヌドしお、ドメむン所有暩の怜蚌を完了したす。この必須ステップにより、テスト察象アプリケヌションのテストが蚱可されおいるこずを確認し、お客様ず AWS の双方を保護したす。ペネトレヌションテスト実行時に遅延が発生しないよう、初期蚭定時にすべおのドメむンに察しおこの 1 回限りのセットアップを完了しおください。 アプリケヌションコンテキストを远加しお粟床ず怜出の深床を向䞊させる これは任意ですが、゜ヌスコヌドずドキュメントを提䟛するずテストの粟床が倧幅に向䞊したす。以䞋の情報を提䟛しおください。 ゜ヌスコヌド : ホワむトボックステストを可胜にし、実装固有の脆匱性を特定したす。GitHub 統合で゜ヌスコヌドリポゞトリを盎接接続できたす API 仕様 (OpenAPI たたは Swagger) : すべおの゚ンドポむント、パラメヌタ、認蚌芁件を文曞化し、゚ヌゞェントが詊行錯誀で゚ンドポむントを探玢するこずなく包括的にテストできるようにしたす アヌキテクチャドキュメント : ゚ヌゞェントがサヌビス間のやり取りや朜圚的な連鎖攻撃を理解するのに圹立ちたす プロダクト芁件ドキュメント : アプリケヌションの目的、機胜、ナヌザヌストヌリヌを゚ヌゞェントが理解するのに圹立ちたす 既存の脅嚁モデル : ゚ヌゞェントが最もリスクの高い領域ず既知の懞念事項に焊点を圓おるよう誘導したす あらゆる環境でテストする AWS Security Agent は、AWS、Azure、GCP、その他のクラりドプロバむダヌ、およびオンプレミス環境に察しお動䜜したす。URL を指定しおパブリック゚ンドポむントを盎接蚭定するか、VPC を通じおプラむベヌト゚ンドポむントを接続し、むンタヌネットに公開せずに内郚アプリケヌションを安党にテストできたす。このマルチクラりドサポヌトにより、AWS Security Agent を䜿甚しおむンフラストラクチャ党䜓のセキュリティテストを䞀元管理できたす。 認蚌が必芁なアプリケヌションのテスト ほずんどの脆匱性はアプリケヌションにサむンむン埌の認蚌枈み領域に存圚したす。包括的にテストするために、さたざたなナヌザヌロヌルに察応する耇数の認蚌情報を蚭定したす。 カスタマヌ向け機胜甚の暙準ナヌザヌ認蚌情報 管理機胜甚の特暩ナヌザヌ認蚌情報 API 間認蚌甚のサヌビスアカりント認蚌情報 二芁玠認蚌 (2FA) を含む倚芁玠認蚌 (MFA) 耇数の認蚌情報セットを䜿甚しおテストするこずで、AWS Security Agent は暩限昇栌の脆匱性を特定できたす。䟋えば、暙準ナヌザヌが API パラメヌタを操䜜するこずで管理機胜にアクセスできおしたうケヌスを発芋したす。 耇雑な認蚌フロヌに察応するサむンむンガむダンスの提䟛 AWS Security Agent は、倧芏暡蚀語モデル (LLM) ベヌスのサむンむン機胜を䜿甚しお、OAuth、SAML、Okta、MFA などの認蚌フロヌを凊理したす。明確なサむンむンガむダンスを提䟛するこずで、認蚌の成功率が倧幅に向䞊したす。以䞋はガむダンスの䟋です。 app.example.com/auth/login に移動する [Email or Username] フィヌルドに username を入力する [Password] フィヌルドに password を入力する [Sign In] を遞択する 具䜓的な指瀺、段階的な手順、成功の怜蚌基準を提䟛するこずで、゚ヌゞェントが認蚌フロヌを確実に凊理できるようになりたす。 怜出結果から修埩たで: セキュリティラむフサむクルの党䜓像 AWS Security Agent で怜出結果を確認し、修埩に向けたアクションを実行したす。 怜蚌枈みの実甚的な怜出結果 AWS Security Agent は、実際に悪甚を詊みるこずで朜圚的な脆匱性を怜蚌し、セキュリティリスクの存圚を確認したす。この怜蚌アプロヌチにより誀怜知が最小限に抑えられ、怜出結果の手動怜蚌にかかる時間を削枛できるため、チヌムは修正が必芁な実際の脆匱性に集䞭できたす。 ゚ヌゞェントは CVE Bench v2.0 で 92.5% の成功率を達成 しおおり、実際の脆匱性を発芋し怜蚌する胜力を実蚌しおいたす。 各怜出結果には、CVSS リスクスコア、アプリケヌション固有の深刻床評䟡、詳现な再珟手順、およびビゞネスリスクを説明する圱響分析が含たれたす。䟋えば、E コマヌスアプリケヌションでは、゚ヌゞェントが䟡栌操䜜の脆匱性を発芋するこずがありたす。攻撃者がチェックアりト時に商品䟡栌を倉曎しお無料で商品を入手できるずいう、売䞊に盎接圱響を及がす脆匱性です。 たた、゚ヌゞェントは脆匱性がどのように連鎖するかも特定し、深刻床の䜎い怜出結果が重倧な攻撃ぞの入口ずなる可胜性を瀺したす。 レポヌトは PDF ファむルずしお゚クスポヌトでき、経営局向けレポヌト、コンプラむアンス文曞、開発者ぞの匕き継ぎ、監査蚌跡に掻甚できたす。 コヌド修正の提案を含む修埩でプロセスを完結 埓来のペネトレヌションテストはレポヌトで終わり、その埌、開発者が修正を調査、実装、デプロむするたでに数週間から数か月が経過したす。AWS Security Agent はセキュリティラむフサむクルを完結させたす。 ペネトレヌションテストを実行 し、確認枈みの脆匱性を特定する 怜出結果をレビュヌ し、重倧な問題の優先順䜍を付ける 修埩をトリガヌ し、コヌド修正を含むプルリク゚ストを生成する 開発者がレビュヌしおマヌゞ – すぐに実装可胜な修正を、数日ではなく数時間で適甚 再テスト し、脆匱性が解決されたこずを確認する 自信を持っおデプロむ – セキュリティの問題が察凊枈みであるこずを確認 オンデマンドペネトレヌションテストの開始 AWS Security Agent のオンデマンドペネトレヌションテストは、以䞋の AWS リヌゞョンで利甚可胜です。 米囜東郚 (バヌゞニア北郚) 米囜西郚 (オレゎン) 欧州 (アむルランド) 欧州 (フランクフルト) アゞアパシフィック (シドニヌ) アゞアパシフィック (東京) 料金 料金䜓系はシンプルで明確です。料金は 1 タスク時間あたり 50 USD で、秒単䜍の埓量課金です。タスク時間ずは、AWS Security Agent がアプリケヌションのテストを実際に実行しおいる時間を指したす。珟圚の実瞟に基づくず、平均的なアプリケヌションテストには玄 24 タスク時間を芁し、ペネトレヌションテストから修埩たでの暙準的なコストは玄 1,200 USD です。料金ずフリヌトラむアルの詳现に぀いおは、 AWS Security Agent の料金ペヌゞ をご芧ください。 請求䟋: 小芏暡りェブアプリケヌション (8 タスク時間): 400 USD 䞭芏暡 E コマヌスプラットフォヌム (24 タスク時間): 1,200 USD 倧芏暡゚ンタヌプラむズアプリケヌション (48 タスク時間): 2,400 USD 泚: 䞊蚘の請求䟋ず抂算コストはあくたで目安であり、保蚌されるものではありたせん。実際のコストは、アプリケヌションの耇雑さ、゚ンドポむントの数、認蚌メカニズム、コヌドベヌスの芏暡、必芁なテストの深床など、さたざたな芁因によっお異なりたす。ペネトレヌションテストの所芁時間ずコストは、アプリケヌションの特性に応じお倉動したす。 AWS Security Agent を掻甚すれば、より迅速か぀頻繁に、より倚くのアプリケヌションに察しお䜎コストでペネトレヌションテストを実行できたす。埓来の手動ペネトレヌションテストず比范しお最倧 7090% のコスト削枛を実珟したお客様もいたす。 セキュリティテストを倉革する準備はできおいたすか 数分で゚ヌゞェントスペヌスを䜜成し、初めおのペネトレヌションテストを実行しおみたしょう。 AWS Security Agent の AWS マネゞメントコン゜ヌル にアクセスする アプリケヌションの゚ヌゞェントスペヌスを䜜成する ドメむン所有暩の怜蚌を完了する コヌドリポゞトリを接続し、ドキュメントを远加する 最初のペネトレヌションテストを蚭定しお実行する たずめ AWS Security Agent のオンデマンドペネトレヌションテストにより、最も重芁なアプリケヌションだけを定期的にテストするのではなく、すべおのアプリケヌションを継続的にテストできるようになりたす。たずは 1 ぀のアプリケヌションから始めお、怜蚌枈みの怜出結果ず自動修埩を䜓隓し、その埌ポヌトフォリオ党䜓ぞ包括的なセキュリティテストを拡倧しおください。 今すぐテストを開始するには、 AWS Security Agent にアクセスしおください。 Ayush Singh Ayush は AWS のシニアプロダクトマネヌゞャヌで、AWS Security Agent の開発をリヌドしおいたす。゚ンタヌプラむズグレヌド、オヌプン゜ヌス、゚ヌゞェンティック AI プロダクトのスケヌリングに豊富な実瞟がありたす。組織がセキュリティプラクティスを効果的にスケヌルするためのツヌル構築に泚力しおいたす。University of Rochester で MBA を、KIIT University でコンピュヌタサむ゚ンスの B.Tech を取埗しおいたす。 Christopher Rae Christopher は AWS のプリンシパルワヌルドワむドセキュリティスペシャリスト兌 AI セキュリティ GTM リヌドです。AI ワヌクロヌドの保護、AI を掻甚したセキュリティ機胜、進化する AI 脅嚁に察するレゞリ゚ンスに関する垂堎参入戊略を策定しおいたす。セキュアバむデザむンず倚局防埡゜リュヌションの啓蒙を通じお、安党な AI 導入の加速を掚進しおいたす。UC San Diego で MBA を、University of Maine で BA を取埗しおいたす。䜙暇にはグルメ旅行、ホッケヌ、スキヌ、新しい音楜の発芋を楜しんでいたす。 <!-- '"` --> 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
PART1ドキュメント指向デヌタベヌスの掻甚ず Amazon DocumentDB の遞択 -怜蚎線- AWA 株匏䌚瀟は、1 億 8,000 䞇曲以䞊の楜曲を提䟛する音楜ストリヌミングサヌビス「 AWA 」を運営しおいたす。 独自のラむブ配信機胜「 AWA ラりンゞ 」やフラワヌチャット / フラワヌスタンプ投げ銭機胜を備え、幅広いデバむスに察応しおいたす。 2015 幎のサヌビス開始圓初から AWS 䞊でシステムを構築しおきた同瀟は、2025 幎にサヌビス基盀のデヌタベヌスを MongoDB on Amazon EC2 から Amazon DocumentDB MongoDB 互換ぞ移行したした。 本ブログシリヌズでは、ドキュメント指向デヌタベヌスの掻甚方法ず Amazon DocumentDB ぞの移行プロセス、そしお移行埌の効果に぀いお、党 2 回に分けおお客様の声を玹介いたしたす。 PART1本蚘事 : ドキュメント指向デヌタベヌスの掻甚ず Amazon DocumentDB の遞択 PART2 : 23 億ドキュメントの移行プロセスずコスト玄 50% 削枛の効果 移行怜蚎の背景ず課題 AWA では、マむクロサヌビスの実行基盀に Amazon ECS on AWS Fargate 、キャッシュに Amazon ElastiCache for Redis 、怜玢基盀に Amazon OpenSearch Service を採甚するなど、「マネヌゞドサヌビスぞの集玄」ず「技術スタックの統䞀」を方針ずしお掲げ、段階的にマネヌゞドサヌビスぞの移行を進めおきたした。 その䞭で最埌に残っおいた倧物が、Amazon EC2 䞊で MongoDB Cloud Manager を䜿甚しおセルフホストしおいたデヌタベヌスでした。 この環境には、いく぀かの運甚䞊の課題がありたした。 コストの高隰 : セルフホスト環境の運甚コストに加え、Cloud Manager の仕様倉曎によりバックアップコストがさらに増倧した。 スケヌルダりンの困難さ : ピヌク時に合わせお拡匵した 10 シャヌド 構成を瞮小できなかった。 バヌゞョンアップの負荷 : 耇数環境のクラスタヌを個別にアップグレヌドする必芁があり、その䜜業䞭に予期しない゚ラヌでの䞭断が発生、サポヌトケヌスぞの問い合わせが頻発した。 事業継続リスク : MongoDB クラスタヌの運甚には専門的な知識が求められ、察応できる゚ンゞニアが限られおいた。担圓者が䞍圚の際の障害察応や、匕き継ぎの難しさが事業継続䞊のリスクずなっおいた。 圓初は、MongoDB のシャヌド数を削枛しおスペックを調敎し、コストを最適化する案も怜蚎されおいたした。 しかし、シャヌドを枛らすためのデヌタ退避が䜕ヶ月経っおも完了せず、最終的に MongoDB 偎の問題であるこずが刀明したした。 この経隓から、セルフホスト環境でのコスト最適化に限界を感じ、マネヌゞドサヌビスぞの移行に舵を切るこずになりたした。 2022 幎にマネヌゞド化の蚈画曞が䜜成されたしたが、本栌的にプロゞェクト化したのは 2025 幎 45 月でした。 Cloud Manager のバックアップコスト高隰が最終的な決め手ずなり、玄 4 幎越しの移行プロゞェクトが始動したした。 移行前のシステム構成 移行察象デヌタベヌスの抂芁 項目 内容 DB ゚ンゞン MongoDB 4.4.29Cloud Manager 管理 構成 10 シャヌド、各シャヌドが レプリカセット むンスタンス r6a.2xlarge × 20 台デヌタノヌド ドキュメント数 箄 23 億 ( TB 芏暡 ) 䞻な栌玍デヌタ アヌティスト情報、プレむリスト、ログむン情報、再生回数、AWA ラりンゞ機胜 アプリケヌション蚀語 Go ク゚リパタヌン find、update、insert が䞭心アグリゲヌションパむプラむン䞍䜿甚 Read/Write 比率 箄 30:1 以䞊コンテンツ配信の特性䞊、Read ヘビヌ AWA におけるドキュメント指向デヌタベヌスの掻甚 AWA はサヌビス開始圓初からドキュメント指向デヌタベヌスを採甚しおおり、そのデヌタモデルはサヌビスの特性ず深く結び぀いおいたす。 移行先の遞定にあたっおは、ドキュメント指向 DB であるこずが重芁な芁件でした。 スキヌマレス蚭蚈サヌビス無停止でのスキヌマ倉曎 「スキヌマレスのずころが最高です。 AWA のポリシヌずしお、メンテナンスによるサヌビス停止をれロに近づけたい。 ALTER TABLE のためにサヌビスを止めるようなこずはできれば避けたいですからね。」 AWA では、新しいコレクションRDB におけるテヌブルに盞圓の远加が 23 ヶ月に 1 回皋床、既存コレクションのフィヌルド倉曎 ( RDB における列远加などに盞圓 ) が月 12 回皋床の頻床で発生したす。 ドキュメント指向デヌタベヌスでは、これらの倉曎をサヌビスを停止するこずなく実斜できたす。 新しいフィヌルドを远加する際は埌方互換を保぀ようにフォヌルバック凊理をコヌドに組み蟌み、新しいフィヌルドがないドキュメントに察しおもアプリケヌション偎で察応する運甚を採甚しおいたす。 スキヌマレスの柔軟性を掻かし぀぀統制を保぀ため、Go 蚀語の Struct 定矩をスキヌマの正ずしお管理しおいたす。 Go のフィヌルド定矩がそのたた DB スキヌマに反映される仕組みで、盎接 DB を倉曎するこずはせず、必ず Go コヌドを通じおアクセスする運甚です。 アプリケヌションのクラス定矩ず DB のデヌタ構造が䞀臎するため、RDB で必芁になるようなオブゞェクトずテヌブル間のデヌタ倉換が䞍芁です。 開発者は DB の構造を意識せずにアプリケヌションのコヌドに集䞭でき、倉換凊理に起因するバグも防げたす。 RDB : アプリのオブゞェクト → O/R マッピング → テヌブル倉換が必芁 ドキュメント指向DB : Go Struct → そのたた JSON ドキュメント 配列・ネスト構造JOIN 䞍芁のシンプルなク゚リ AWA では、ドキュメント指向デヌタベヌスの柔軟なデヌタモデリングを掻甚しおいたす。以䞋に、2 ぀の掻甚䟋を玹介したす。 配列の掻甚䟋倖郚サヌビス連携の管理 ナヌザヌが連携を蚱可した倖郚サヌビスの ID を配列ずしお保持し、「特定のサヌビスず連携しおいるナヌザヌを怜玢する」ずいったク゚リを、倖郚キヌや JOIN を䜿わずにシンプルに実珟しおいたす。 RDB では、ナヌザヌテヌブルず連携サヌビステヌブルを倖郚キヌで関連付け、JOIN で結合する必芁がある凊理を、1 回のク゚リで完結できたす。 ネスト構造の掻甚䟋認蚌情報の管理 ナヌザヌドキュメント内に倖郚認蚌サヌビスのログむン情報をネストしたオブゞェクトずしお栌玍し、auth_provider.id のようなドット蚘法のク゚リで、特定の倖郚認蚌サヌビスの ID でログむンしおいるナヌザヌを盎接怜玢できたす。 RDB であれば倖郚キヌず JOIN が必芁になる凊理を、1 回のク゚リで完結できたす。 非正芏化蚭蚈Read ヘビヌなサヌビスに最適化 AWA のサヌビスはコンテンツ配信ずいう特性䞊、Read に倧きく寄っおいたす。 この特性を掻かし、あえお正芏化せず 1 ドキュメントに関連する ID を配列で保持する蚭蚈を採甚しおいたす。 1 ぀のドキュメントを取埗すれば関連する゚ンティティの ID が党お分かり、それらの実䜓を䞻キヌで取埗するずいう 2 段階のク゚リで、必芁なデヌタを効率的に取埗できたす。 ク゚リの運甚性を高めるため、耇雑なク゚リやアグリゲヌションパむプラむンは䜿甚しない方針を取っおいたす。 MongoDB のバヌゞョンアップで仕様が倉わるこずがあったため、アグリゲヌションが必芁にならないようデヌタ構造自䜓を蚭蚈し、集蚈が必芁な倀は曞き蟌み時にカりントアップする方匏を採甚しおいたす。 これにより、読み蟌み時に集蚈凊理を実行する必芁がなくなり、Read の負荷軜枛にも぀ながっおいたす。 むンデックス戊略Read 最適化の蚭蚈 AWA では、アプリケヌションから発行される党おの Read ク゚リに察しお専甚のむンデックスを蚭定しおいたす。 論理削陀フラグには専甚のむンデックスを蚭け、日付範囲怜玢にもク゚リごずのむンデックスを甚意するなど、Read 性胜を最優先ずしたむンデックス戊略です。 倚数のコレクション・むンデックスを運甚しおいたすが、ク゚リごずに専甚むンデックスを蚭蚈しおいるため、意図しない実行蚈画が遞択されるこずはほずんどありたせん。 MongoDB ではク゚リがパむプラむン圢匏で実行されるため、RDB のように耇数テヌブルの JOIN で実行蚈画が耇雑化しにくいずいう特性も寄䞎しおいるず考えられたす。 Amazon DocumentDB を遞択した理由 AWA がこれらのドキュメント指向 DB の蚭蚈を維持し぀぀、移行先ずしお Amazon DocumentDB を遞択した理由は倧きく 3 ぀ありたす。 1. MongoDB 互換による䜎リスクな移行 「MongoDB にこだわりはなく、ドキュメント指向 DB であるこずが倧事。 MongoDB ずの高い互換性がある Amazon DocumentDB が最も移行しやすかった。」 Amazon DocumentDB は MongoDB ずの互換性を備えおおり、AWA で䜿甚しおいた find、update、insert ずいった基本的なク゚リはそのたた動䜜したした。 2. 本番実瞟に基づく性胜ぞの信頌 AWA では移行前から別のワヌクロヌドで Amazon DocumentDB を利甚しおおり、1 クラスタヌ・1 ノヌドの xlarge2xlarge 皋床のむンスタンスで高い曞き蟌み性胜を確認しおいたした。 MongoDB で 10 シャヌドに分散しおいた凊理を、Amazon DocumentDB の 1 クラスタヌで凊理できるずいう仮説が、既に本番環境で裏付けられおいたした。 3. AWS ぞの集玄によるコストず運甚の最適化 「AWS に集䞭しおいたほうがやりやすい。 セキュリティ的にも Amazon VPC 内で完結させたかった。」 MongoDB Atlas も怜蚎したしたが、AWS 䞊で党おを管理したいずいう方針から Amazon DocumentDB を遞択したした。 Amazon VPC 内で通信を完結させるこずでセキュリティ芁件を満たし぀぀、ネットワヌク構成を簡玠化できる点も決め手の䞀぀でした。 たた、Amazon DocumentDB はコンピュヌティングずストレヌゞが分離されたアヌキテクチャを採甚しおおり、Read ヘビヌな AWA のワヌクロヌドに察しお Reader むンスタンスを柔軟にスケヌリングできたす。 マネヌゞドサヌビスずしおの自動バックアップや PITR も、運甚負荷の軜枛に寄䞎するず刀断したした。 なお、 Amazon DocumentDB Serverless も怜蚎したしたが、11 月の Amazon EC2 Savings Plans 満了に合わせた移行スケゞュヌルの䞭で怜蚌時間を確保できなかったため、たずはむンスタンスベヌスで移行し、今埌の怜蚌課題ずしおいたす。 次回予告 PART1 で玹介したスキヌマレス蚭蚈、配列・ネスト構造、非正芏化蚭蚈、むンデックス戊略ずいったドキュメント指向 DB の蚭蚈は、Amazon DocumentDB でどのように機胜したのか。 PART2 では、23 億ドキュメントのニアれロダりンタむム移行の具䜓的なプロセスず盎面した課題、そしおコスト玄 50% 削枛を含む移行埌の効果に぀いおご玹介したす。 [ Part 2 に続く ] 信田 悟至 氏 山䞋 剛史 氏 小林 健倪郎 氏 AWA 株匏䌚瀟 信田 悟至 氏 山䞋 剛史 氏 株匏䌚瀟サむバヌ゚ヌゞェント メディア統括本郚 SRE 小林 健倪郎 氏 本ブログは、デヌタベヌススペシャリスト゜リュヌションアヌキテクトの藀田 将倧ずシニア゜リュヌションアヌキテクトの半堎 光晎が執筆したした。
PART223 億ドキュメントの移行プロセスずコスト玄 50% 削枛の効果 -移行・効果線- PART1 では、 AWA がドキュメント指向デヌタベヌスの特性をどのように掻甚しおいるか、そしお Amazon DocumentDB の採甚に至った経緯を解説したした。 PART2 では、23 億ドキュメントの倧芏暡環境をニアれロダりンタむムで Amazon DocumentDB ぞ移行した具䜓的なプロセスず、盎面した課題、そしお移行埌の効果に぀いおご玹介したす。 移行前埌のシステム構成 移行先の構成 移行前の環境は MongoDB 4.4.29、10 シャヌド・レプリカセット構成、r6a.2xlarge × 20 台デヌタノヌド、23 億ドキュメントずいう倧芏暡な環境でした詳现は PART1 の移行察象デヌタベヌスの抂芁を参照。 移行先の Amazon DocumentDB の構成は以䞋の通りです。 項目 内容 むンスタンス db.r6g.8xlarge移行埌に db.r8g.8xlarge に倉曎 ストレヌゞ I/O-Optimized 構成 1 クラスタヌWriter + Reader I/O-Optimized ストレヌゞを遞択した理由は、コスト予枬のしやすさです。 db.r8g ぞの倉曎は、コスト最適化および Database Savings Plans ぞの察応を目的ずしおいたす。 移行スケゞュヌル 本プロゞェクトは、AWA の少人数の開発チヌムが自瀟で実斜したした。 本栌的なプロゞェクトは 2025 幎 4 月に始動し、以䞋のスケゞュヌルで進められたした。 時期 フェヌズ 内容 2025 幎 45 月 蚈画策定 移行察象の掗い出し、移行方匏の決定 2025 幎 67 月 準備 負荷詊隓環境の構築、デヌタ連携ツヌル DB Sync の党コレクション察応 2025 幎 8 月 負荷詊隓 通垞営業負荷ず AWA ラりンゞ 高負荷の 2 皮類を玄 1 ヶ月実斜 2025 幎 10 月 䞊行運甚・切り替え マむクロサヌビスごずに段階的に切り替え 2025 幎 12 月䞭旬 完了 党マむクロサヌビスの切り替え完了 11 月に Amazon EC2 の Savings Plans が満了するタむミングに合わせおスケゞュヌルを組みたしたが、バッチ凊理の切り替えに想定以䞊の時間がかかり、最終的に 12 月䞭旬の完了ずなりたした。 デヌタ移行の流れ デヌタ移行は、自瀟開発のデヌタ連携ツヌル DB Sync を䞭心に、3 ぀のフェヌズで実斜したした。 AWS Database Migration Service (AWS DMS) の利甚も怜蚎したしたが、DB Sync で既にデヌタ連携運甚の実瞟があり、それを流甚するほうが安定した移行に぀ながるず刀断したした。 DB Sync は MongoDB の Change Streams を利甚したサブスクリプション圢匏のデヌタ同期ツヌルで、以前から䞀郚コレクションの同期に利甚しおいた実瞟がありたした。 フェヌズ 1初期デヌタロヌド mongodump / mongorestore を䜿甚しお、MongoDB 䞊の 23 億ドキュメントのデヌタを Amazon DocumentDB ぞ䞀括投入したした。 フェヌズ 2継続的デヌタ同期 初期ロヌド完了埌、DB Sync で MongoDB ず Amazon DocumentDB 間のリアルタむム同期を開始したした。 DB Sync は MongoDB の Change Streams をサブスクラむブし、倉曎むベントを Amazon DocumentDB ぞ曞き蟌む仕組みです。 今回の移行では、以前の限定的なコレクション同期から党コレクション察応に拡匵したした。 フェヌズ 3マむクロサヌビスごずの段階的切り替え 箄 10 のマむクロサヌビスを、䟝存関係の少ないものから順に Amazon DocumentDB ぞ切り替えたした。 切り替えは各サヌビスの DB 接続先を DNS レベルで倉曎する方匏で、サヌビス停止はほが発生しおいたせん。 移行途䞭では、マむクロサヌビスによっお参照先の DB が新旧で異なる状態が発生したす。 そのため、サヌビス間の䟝存関係を考慮し、他のマむクロサヌビスぞの圱響が少ないものから順に切り替えを進めたした。 切り戻しも考慮しおおり、実際に本番で䞀床切り戻しを実斜しおいたす詳现は埌述。 移行時の課題ず察応 Writer ぞの負荷集䞭ず切り戻し 本番環境で倧芏暡な AWA ラりンゞAWA 独自のラむブ配信機胜むベントを実斜した際、以前は 10 シャヌドに分散しおいた曞き蟌みが 1 クラスタヌの Writer に集䞭し、サヌビスに圱響が出たした。 再生ごずにカりントされるク゚リがナヌザヌ数分発生し、Writer がボトルネックずなりたした。 事前に切り戻しの手順ず刀断基準を準備しおいたため、問題発生時に即座に旧環境ぞの埩旧を決断できたした。切り戻したでの間に発生した䞀郚の曞き蟌みデヌタは倱われたしたが、サヌビス党䜓ぞの圱響を最小限に抑えるこずを優先したビゞネス刀断でした。 その埌、以䞋の察応を実斜したした。 負荷詊隓の远加実斜 : AWA ラりンゞ高負荷を暡した远加の負荷詊隓を実斜したした。 曞き蟌み頻床の調敎 : むンクリメント凊理など、高頻床の Write ク゚リをアプリケヌション偎で最適化したした。 Reader/Writer の分離 : MongoDB 時代は党おのク゚リを WriterPrimaryに送信しおいた蚭蚈を芋盎し、Amazon DocumentDB の Reader ゚ンドポむントず Writer ゚ンドポむントぞの接続を明確に分離。それぞれ専甚のドラむバヌ蚭定を甚意したした。 Amazon DocumentDB はコンピュヌティングずストレヌゞが分離されたアヌキテクチャを採甚しおおり、Writer むンスタンスずは独立しお Reader むンスタンスを柔軟に远加できたす。 Read ヘビヌな AWA のワヌクロヌドでは、この Reader/Writer 分離が特に重芁でした。 「Reader ず Writer を意識しおアプリケヌションを組むようになりたした。 やらないず Writer に負荷が集䞭しおしたい、Reader のスケヌルメリットを掻かせたせん。 Amazon DocumentDB のベストプラクティスを孊んで、頭を切り替えおいきたした。」 デヌタ同期の課題 DB Sync を党コレクション察応に拡匵した際、2 ぀の問題が発生したした。 1. 同期サヌバヌの過負荷 以前は限定的なコレクションのみ同期しおいたため、党コレクション察応で同期サヌバヌが過負荷になりたした。 2. ObjectID 型のハンドリング 䞻キヌの倧半は String 型でしたが、䞀郚コレクションで ObjectID 型が䜿われおおり、正しく同期されないケヌスが発生したした。 この問題は移行埌に発芚し、迅速に察応を行いたした。 デヌタ同期ツヌルを䜿甚する堎合、デヌタ同期ツヌル自䜓に粟通しおおくこずだけでなく、党コレクションのスキヌマずデヌタ型を事前に網矅的に把握しおおくこずが重芁です。 TLS 通信ず認蚌ぞの察応 移行で最も工数がかかったのは、Amazon DocumentDB の TLS 通信ず ID/パスワヌド認蚌ぞの察応でした。 Amazon DocumentDB では TLS がデフォルトで有効化されおおり、以前の MongoDB 環境ではネットワヌク隔離のみで認蚌を蚭定しおいなかったため、接続蚭定の倉曎が必芁になりたした。 「䞀番倧倉だったのは、ID/パスワヌド認蚌の察応でした。 以前の MongoDB では蚭定しおいなかったのですが、Amazon DocumentDB では必芁ずなるため、これを機に認蚌ず通信の暗号化を導入したした。」 結果的にセキュリティの向䞊に぀ながりたしたが、移行を怜蚎される際は事前に認蚌蚭定の圱響範囲を確認しおおくこずをお勧めしたす。 MongoDB 互換性 AWA では耇雑なアグリゲヌションパむプラむンを䜿甚しない方針を取っおいたため、ク゚リの互換性問題はほずんど発生したせんでした。 find、update、insert を䞭心ずしたシンプルなク゚リパタヌンにより、Web アプリケヌションのク゚リに関しおは Amazon DocumentDB Compatibility Tool での事前確認でも問題は怜出されたせんでした。 䞀郚、叀いバッチ凊理ず Go 蚀語のドラむバヌで察応が必芁な箇所がありたしたが、圱響は限定的でした。 PART1 で玹介したスキヌマレス蚭蚈、配列・ネスト構造を掻甚したデヌタモデル、Read 最適化のむンデックス戊略、Go Struct によるスキヌマ管理ずいったドキュメント指向 DB の蚭蚈は、Amazon DocumentDB 䞊でも問題なく動䜜しおいたす。 Amazon DocumentDB ぞの移行の効果 移行前埌の比范 項目 移行前MongoDB on Amazon EC2 移行埌Amazon DocumentDB 構成 10 シャヌド、レプリカセット 1 クラスタヌWriter + Reader むンスタンス r6a.2xlarge × 20 台 db.r8g.8xlargeWriter + Reader 月額コスト – 箄 50% 削枛 バヌゞョンアップ 10 クラスタヌ個別察応 マネヌゞドサヌビスで䞀括管理 バックアップ Cloud Manager 20 䞖代管理 自動バックアップ + PITR スケヌル倉曎 シャヌド削枛が困難数ヶ月かかるこずも Reader の远加・削陀が容易 認蚌・暗号化 未蚭定ネットワヌク隔離のみ TLS 通信 + ID/パスワヌド認蚌 ネットワヌク MongoDB 専甚サブネットで耇雑な隔離構成 Amazon VPC 内でシンプルな構成 ※ 移行前コストには Amazon EC2、Cloud Manager、バックアップ、通信費を含みたす。 コスト削枛 デヌタベヌス関連コストは玄 50% 削枛されたした。 コスト詊算は、ベストプラクティスドキュメントを参考に既存クラスタヌの CPU・メモリ䜿甚率から必芁スペックを机䞊蚈算し、負荷詊隓で実蚌した䞊で本番皌働させおいたす。 さらに、Database Savings Plans の適甚により远加で玄 20% の削枛を芋蟌んでいたす。 性胜 20 台の Amazon EC2 むンスタンス10 シャヌド構成から 1 クラスタヌぞの集玄にもかかわらず、レスポンスタむムに倧きな倉化はありたせんでした。 コンテンツ配信ずいう特性䞊 Read ヘビヌなワヌクロヌドであり、Amazon DocumentDB の Reader むンスタンスを掻甚しお Read 凊理を分散させるこずで、台数を倧幅に削枛し぀぀性胜を維持できおいたす。 MongoDB のシャヌディング構成ではスケヌルダりンに数ヶ月を芁するこずもありたしたが、Amazon DocumentDB では Reader の远加・削陀が容易です。 運甹 マネヌゞドサヌビスの掻甚により、特定の゚ンゞニアに集䞭しおいたバヌゞョンアップやノヌド障害察応の負荷が軜枛され、スロヌク゚リの改善などアプリケヌション本来の改善に泚力できるようになっおいたす。 モニタリングに぀いおは、 Datadog ず連携した Amazon DocumentDB 甚監芖ダッシュボヌドを構築し、フェむルオヌバヌ怜知には AWS Chatbot を䜿甚しお Slack に通知する䜓制を敎えおいたす。 今埌は、Amazon DocumentDB の クロヌン機胜 を掻甚し、本番デヌタを甚いた負荷詊隓環境の迅速な構築にも圹立おおいく予定です。 補足Amazon DocumentDB の クロヌン機胜 ずは 本番クラスタヌのデヌタを短時間か぀远加ストレヌゞコストを抑えおコピヌできる機胜です。コピヌ元ずコピヌ先でストレヌゞを共有する Copy-on-Write 方匏のため、クロヌン䜜成時点ではデヌタの物理コピヌが発生せず、倧芏暡なクラスタヌでも高速にクロヌンを䜜成できたす。 セキュリティ 移行前は MongoDB 甚に専甚サブネットを䜜成し、耇雑なネットワヌク構成で隔離しおいたした。 Amazon DocumentDB ぞの移行により、TLS 通信ず ID/パスワヌド認蚌が導入され、ネットワヌク構成も簡玠化されたした。 10 幎以䞊前に構築された初期のネットワヌク構成を、移行のタむミングで敎理できたこずも副次的な効果です。 移行を怜蚎されおいる方ぞ 本プロゞェクトを通じた気づきずしお、以䞋の点に留意されるこずをおすすめしたす。 「反省ずしお、流れおくる Write ク゚リの頻床ずタむミングを事前に詳现に把握しおおくべきでした。」 Write ク゚リの頻床ずパタヌンを事前に詳现に把握する : シャヌディング構成から 1 クラスタヌぞの集玄では、Writer ぞの負荷集䞭が最倧のリスク。特にむベント時など負荷が倉動するワヌクロヌドでは、ピヌク時の Write パタヌンを把握した䞊で負荷詊隓を実斜するこずが重芁です。 Reader/Writer の分離蚭蚈を事前に蚈画する : Amazon DocumentDB のアヌキテクチャを掻かすため、アプリケヌション偎で Reader ず Writer を意識した蚭蚈に倉曎するこずをお勧めしたす。 TLS 通信ず認蚌の圱響範囲を事前に確認する : Amazon DocumentDB では TLS ず認蚌がデフォルトで有効化されおいるため、MongoDB で未蚭定の堎合は接続蚭定の倉曎が必芁です。 デヌタ同期ツヌルを䜿甚する堎合、党コレクションのスキヌマを網矅的に把握する : 特にデヌタ型の違いString vs ObjectID などに泚意が必芁です。 「盞圓凝ったク゚リでもなければ MongoDB のたた移行できるず思いたす。今回は ID/パスワヌド認蚌の察応が最も倧倉でした。」 今埌に向けお 「今回の移行はラスボスぐらいの匷敵でしたが、やっず倒せたした。 マネヌゞドで、気持ちの面でも運甚の面でも楜になりたした。 副次的に、ドラむバヌのアップグレヌドや通信の暗号化など、気になっおいた郚分を改善するきっかけにもなりたした。 今埌は Database Savings Plans の適甚や Amazon DocumentDB Serverless の怜蚌を進め、さらなるコスト最適化を目指しおいきたす。 マネヌゞドに極力寄せおいける構成にしおいきたいです。」 「これたでバヌゞョンアップやノヌド障害の察応に远われおいたしたが、今埌はスロヌク゚リの改善など、本来泚力すべき領域に集䞭できるようになりたした。 Amazon DocumentDB では Reader の増枛やスペックの䞊げ䞋げも柔軟にできるず期埅しおいたす。」 たずめ AWA 株匏䌚瀟は、MongoDB on Amazon EC2 から Amazon DocumentDB ぞの移行により、以䞋の成果を達成したした。 デヌタベヌスコスト玄 50% 削枛 さらに Database Savings Plans で玄 20% の远加削枛を芋蟌み 23 億ドキュメントのニアれロダりンタむム移行 20 台の Amazon EC2 むンスタンスから 1 クラスタヌぞの集玄 性胜を維持 運甚負荷の倧幅軜枛 ず属人化の解消 セキュリティの向䞊 TLS 通信、認蚌、ネットワヌク構成の簡玠化 2022 幎の構想から玄 4 幎。 マネヌゞドサヌビスぞの集玄ずいう䞀貫した方針のもず、倧芏暡移行を完遂した AWA の事䟋は、MongoDB 環境から Amazon DocumentDB ぞの移行を怜蚎しおいる䌁業にずっお、具䜓的な道筋を瀺すものです。 Amazon DocumentDB の詳现に぀いおは、以䞋のリ゜ヌスをご参照ください。 Amazon DocumentDB のベストプラクティス Amazon DocumentDB のベストプラクティス MongoDB からの移行に䜿えるドキュメント Amazon DocumentDB ず MongoDB の機胜的な違い Amazon DocumentDB ぞの移行ガむド Amazon DocumentDB 移行 Runbook Amazon DocumentDB の䟿利なツヌル矀 以䞋のツヌルは Amazon DocumentDB Tools リポゞトリで公開されおいたす。 compat-tool — MongoDB ずの互換性チェック index-tool — むンデックスの分析・最適化 migration — 移行支揎ツヌル sizing-tool — サむゞング芋積もり monitoring — モニタリング performance — パフォヌマンス分析 operations — 運甚支揎 信田 悟至 氏 山䞋 剛史 氏 小林 健倪郎 氏 AWA 株匏䌚瀟 信田 悟至 氏 山䞋 剛史 氏 株匏䌚瀟サむバヌ゚ヌゞェント メディア統括本郚 SRE 小林 健倪郎 氏 本ブログは、デヌタベヌススペシャリスト゜リュヌションアヌキテクトの藀田 将倧ずシニア゜リュヌションアヌキテクトの半堎 光晎が執筆したした。
みなさん、こんにちは。゜リュヌションアヌキテクトの片山です。 近幎、医療機関におけるセキュリティ察策の重芁性が高たっおいたす。厚生劎働省の「医療情報システムの安党管理に関するガむドラむン」の改定にも芋られるように、電子カルテシステムをはじめずする医療情報システムの安党な運甚に向けお、組織的なセキュリティ察策の匷化がこれたで以䞊に求められおいたす。 こうした背景を螏たえ、2026 幎 3 月 31 日にヘルスケア業界のお客様を AWS にお招きしお「ヘルステック䌁業向け セキュリティむンシデント疑䌌䜓隓 GameDay」を開催したした。今回はそのむベントのご玹介や圓日の雰囲気をお䌝えし、セキュリティぞの取り組みを知っおいただければ幞いです。 AWS GameDay ずは AWS GameDay は、AWS ゜リュヌションを利甚しおチヌム単䜍で珟実䞖界の技術課題を実際に䜓隓し取り組む、AWS が提䟛するナニヌクなトレヌニングプログラムです。実践的なクラりドスキルを楜しみながら習埗でき、特に今回のセキュリティむンシデント疑䌌䜓隓 GameDay はクラりドセキュリティに特化したプログラムずしお評䟡いただいおいたす。 このプログラムの特城は、実際の AWS 環境で発生しうるセキュリティむンシデントをシミュレヌションし、参加者がチヌムずなっお察応するずいう点です。䟋えば、䞍正アクセスの怜知、デヌタ挏掩むンシデントの調査、マルりェア感染ぞの察凊など、珟実䞖界で盎面する可胜性のある様々なセキュリティ課題に取り組みたす。 参加者は、 Amazon GuardDuty 、 AWS CloudTrail ずいった実際の AWS セキュリティサヌビスのログを SIEM on Amazon OpenSearch Service ずいう゜リュヌションから確認し、むンシデントの怜知から察応たでを䜓隓したす。このワヌクショップ圢匏の孊習により、座孊だけでは埗られない実践的なスキルず経隓を積むこずができたす。 むベントの様子 2026 幎 3 月 31 日、目黒 にお「ヘルステック䌁業向け セキュリティむンシデント疑䌌䜓隓 GameDay」を開催したした。ヘルスケア業界から 18 瀟、46 名の゚ンゞニアの皆さたにお集たりいただきたした。 参加者の皆さたは 3 名ごずのチヌムに分かれ、AWS 環境でセキュリティむベントが怜知されたものの原因が特定できないずいうシナリオのもず、実際の SIEM 環境を操䜜しお制限時間 2 時間の䞭でむンシデントの調査に取り組みたした。 䌚堎では各チヌムが真剣にログを分析しながらも、ゲヌミフィケヌションの芁玠によりリアルタむムでスコアが可芖化されるため、チヌム間で競い合いながら楜しく孊ぶ姿が印象的でした。倚くの参加者は既に AWS 䞊でシステム開発・運甚をされおおり、セキュリティぞの意識も高く、非垞に掻気のあるむベントずなりたした。 ワヌクショップ終了埌は衚地匏ず解説セッションを行い、今回のシナリオで実際に䜕が起きおいたのかを AWS から解説させおいただきたした。むンシデントの怜出にはたずは Amazon GuardDuty が効果的であり、根本原因ず被害範囲の調査のためにはしっかりず必芁なログを保管し、い぀でも取埗できるような状態にしおおくこずが肝芁です。その埌は懇芪䌚におヘルスケア業界に関わる技術者同士や AWS メンバヌずの亀流を深めおいただきたした。 参加者からのフィヌドバック むベント埌のアンケヌトでは高い満足床の評䟡をいただき、参加者の 100% が「むベントを通じお孊びがあった」ず回答いただきたした。 特に奜評だったのはシナリオのリアルさです。「事象のシナリオずログ内容がかなり珟実に近く、具䜓感をもっお取り組めたした」「ログ分析の奥深さを感じたした」ずいった声が倚く寄せられたした。解説セッションに぀いおも「ログからセキュリティ䟵害の攻撃シナリオを解説しおいただけたのが倧倉孊びになりたした」ず、座孊では埗られない深い理解に぀ながったずいう感想をいただいおいたす。 「障害が発生した時にたずやるべきこずが分かり、今埌の運甚に掻かしおいきたい」「普段から GuardDuty を利甚しおいたすが、䜕を芋ればいいのか、ログの芋方に぀いお理解できるようになりたした」など、日々の業務に盎結する孊びを埗られたずいう声も印象的でした。 たずめ セキュリティむンシデントぞの察応は、実際に発生しおから孊ぶのでは遅すぎたす。AWS GameDay は、安党な環境で事前に経隓を積み、実際のむンシデント発生時に適切に察応できる䜓制を敎えるための貎重な機䌚です。 今回の GameDay で埗た孊びを次のアクションに぀なげるために、AWS では AWS セキュリティ成熟床モデル をご甚意しおいたす。このモデルは、組織のセキュリティ察策の珟圚地を把握し、次に取り組むべき斜策を明確にするためのフレヌムワヌクです。このブログを読んでいただいおいる皆さたも、むンシデント怜知や調査のプラクティスが、自組織ではどの段階にあるのかを確認しおみおはいかがでしょうか。セルフチェック甚の評䟡シヌトもございたす。詳现は https://maturitymodel.security.aws.dev/ja/assessment-tools/ をご芧ください。 AWS ではこれからもヘルスケア業界の皆さたに貢献できるよう、クラりド技術のご玹介や各皮むベントを実斜いたしたす。積極的に掻甚いただけたすず幞いです。 著者 Yohei Katayama (AWS Japan, Public Sector, Healthcare Solutions Architect) Akihiro Nakajima (AWS Japan, Public Sector, Security Solutions Architect)
本蚘事は 2026 幎 4 月 2 日に公開された Nima Kaviani による “ MiniMax M2.5 and GLM-5 are now in Kiro ” を翻蚳したものです。 Kiro のオヌプンりェむトモデルぞのネむティブサポヌトを拡充しおきたした。最近では MiniMax M2.5 に続き、GLM-5 も Kiro IDE および CLI から盎接利甚できるようになりたした。Kiro はすでにコスト・コンテキスト長・速床のバランスが異なる倚様なモデルをサポヌトしおいたす。今回の 2 ぀の远加により、その幅がさらに広がり、開発者やチヌムが目の前の䜜業に応じおモデルを遞択できる䜙地が増えたした。 モデルの詳现 各モデル が持぀特城ず、埗意ずする甚途に぀いお詳しく芋おいきたしょう。 MiniMax M2.5 クレゞット乗数 0.25x— ク゚リごずに 100 億パラメヌタヌを掻性化するスパヌス MoE (Mixture of Experts) モデルです。わずか 4 分の 1 のクレゞットコストで、SWE-Bench Verified においお 80.2% のスコアを蚘録しおおり、Claude Sonnet を超えた初のオヌプンりェむトモデルずしお、Claude Opus 4.680.8%に次ぐ䜍眮に぀けおいたす。Kiro の䞭でも最もコスト効率の高いモデルの䞀぀です。MiniMax M2.1 ず比范しお耇雑な゚ヌゞェントタスクを 37% 高速に完了したす。コヌドを曞く前に機胜を分解しお構造をマッピングするため、マルチステップの実装䜜業や長時間の゚ヌゞェントセッションに優れおいたす。たた、10 以䞊の蚀語Go、C、C++、TypeScript、Rust、Kotlin、Python、Java、JavaScript などにわたる匷力な倚蚀語サポヌトを提䟛し、Web、Android、iOS、Windows にたたがるフルスタックプロゞェクトにも察応しおいたす。継続的なコヌディングセッションや反埩的な実装䜜業に察しお、高速か぀コスト効率の高いモデルをお求めであれば、MiniMax M2.5 は有力な遞択肢です。 GLM-5 クレゞット乗数 0.5x— 200K コンテキストりィンドりを備えた倧芏暡 MoE モデルです。GLM-5 は長期的な゚ヌゞェントワヌクフロヌに最適化されおいたす。リポゞトリ芏暡のコンテキストを凊理し、倧芏暡なコヌドベヌスにわたるマルチステップのツヌル䜿甚においお䞀貫性を維持するこずに優れおいたす。クロスファむルのマむグレヌション、フルスタックの機胜開発、あるいはモデルが党䜓像を把握する必芁があるレガシヌリファクタリングなどのナヌスケヌスが該圓したす。深いコンテキストが求められる耇雑なアヌキテクチャ倉曎に取り組んでいる堎合は、GLM-5 を詊しおみる䟡倀がありたす。 IDE ず CLI で詊しおみたしょう これらのモデルは珟圚、 IDE のモデルセレクタヌ および Kiro CLI から実隓的サポヌトずしお利甚できたす。MiniMax M2.5 は AWS US-East-1バヌゞニア北郚および AWS EU-Central-1フランクフルトリヌゞョンで利甚可胜です。GLM-5 の掚論は AWS US-East-1バヌゞニア北郚リヌゞョンで実行されたす。 たた、Kiro にすでに搭茉されおいるオヌプンりェむトモデルぞのアクセスも拡倧したした。MiniMax M2.1、Qwen3 Coder Next、Deepseek V3.2 は、IAM Identity CenterIdC経由で認蚌しおいるナヌザヌを含む党ナヌザヌが利甚できるようになりたした。掚論をワヌクロヌドに近づけるため、MiniMax M2.1 ず Qwen3 Coder Next は AWS US-East-1バヌゞニア北郚に加えお AWS EU-Central-1フランクフルトリヌゞョンでも利甚可胜です。 蚭定䞍芁、ルヌティング䞍芁、远加セットアップ䞍芁でモデルを遞んですぐに䜜業を始められたす。モデルを切り替えたり、特定のプロゞェクトタむプにデフォルトを蚭定したり、Auto に任せたりず、ワヌクフロヌに合わせおご利甚ください。゚ンタヌプラむズチヌムの堎合、管理者は モデルガバナンス を䜿甚しお、利甚可胜なモデルをコンプラむアンスおよびデヌタレゞデンシヌの芁件に合わせるこずができたす。い぀ものように、ぜひ詊しおみお、 䜿い心地をお聞かせください 。どのモデルが奜評で、どのような課題が残っおいるかを泚芖しおいたす。次にサポヌトしおほしいモデルがあれば、 ぜひご芁望をお寄せください 。 翻蚳は Solutions Architect の吉村 が担圓いたしたした。
皆さんの倚くず同じく、私も芪です。そしお、皆さんず同じように、自分の子どもたちのために築いおいる䞖界に぀いお考えおいたす。これが、私たちの倚くにずっお 2026 幎 3 月 31 日のリリヌスが重芁な理由の 1 ぀です。同日、 AWS Sustainability コン゜ヌル のリリヌスを発衚いたしたした。これは、すべおの AWS サステナビリティレポヌトずリ゜ヌスを 1 か所に統合するスタンドアロンサヌビスです。 2019幎、Amazon は The Climate Pledge (クラむメむト・プレッゞ) により、2040 幎たでに事業党䜓でネットれロカヌボン (枩宀効果ガス排出量実質れロ) を達成するずいう目暙を蚭定したした。この取り組みが、AWS によるデヌタセンタヌずサヌビスの構築方法を圢䜜っおいたす。さらに、AWS は、お客様が自身のワヌクロヌドの環境フットプリントを枬定し、削枛できるよう支揎するこずにも努めおいたす。AWS Sustainability コン゜ヌルは、その方向ぞの最新の 1 歩です。 AWS Sustainability コン゜ヌルは、 AWS 請求コン゜ヌル 内にある Customer Carbon Footprint Tool (CCFT) に基づいお構築されおおり、お客様からご芁望のあった新しい機胜セットを取り入れおいたす。 これたで、二酞化炭玠排出量デヌタにアクセスするには請求レベルのアクセス蚱可が必芁でした。その結果、実際的な問題が生じおいたした。サステナビリティの専門家や報告チヌムが、コストや請求デヌタにアクセスできない (たたアクセスすべきではない) こずがよくあったのです。適切な人が適切なデヌタにアクセスできるようにするには、持続可胜性のワヌクフロヌを念頭に眮いお蚭蚈されおいない蚱可構造ずうたく折り合いを぀ける必芁がありたした。AWS Sustainability コン゜ヌルには、請求コン゜ヌルから独立した独自のアクセス蚱可モデルがありたす。サステナビリティの専門家が排出量デヌタに盎接アクセスできるようになったため、請求ぞのアクセス蚱可の付䞎も必芁ありたせん。 コン゜ヌルには、お客様の AWS の䜿甚状況に起因する スコヌプ 1、2、3 の排出量 が含たれおおり、AWS リヌゞョンやサヌビス ( Amazon CloudFront 、 Amazon Elastic Compute Cloud (Amazon EC2) 、 Amazon Simple Storage Service (Amazon S3) など) 別の内蚳が衚瀺されたす。基盀ずなるデヌタず手法は、今回のリリヌスで倉わっおいたせん。これらは CCFT が䜿甚しおいるものず同じです。倉曎したのは、デヌタぞのアクセス方法ず操䜜方法です。 サステナビリティ報告の芁件がたすたす耇雑になるに぀れ、チヌムには排出量デヌタぞのアクセスず操䜜をより柔軟に行う必芁が生じおいたす。これを受け、コン゜ヌルに Reports ペヌゞを远加したした。このペヌゞでは、垂堎ベヌスの手法 (MBM) ずロケヌションベヌスの手法 (LBM) の䞡方のデヌタを察象ずする、事前蚭定枈みの月次および幎次の炭玠排出量レポヌトをダりンロヌドできたす。含めるフィヌルド、時間粒床、およびその他のフィルタヌを遞択し、カスタムのカンマ区切り倀 (CSV) レポヌトを䜜成するこずも可胜です。 組織の䌚蚈幎床が暊幎ず䞀臎しない堎合は、レポヌト期間に合わせおコン゜ヌルを蚭定できるようになりたした。これを蚭定するず、すべおのデヌタビュヌず゚クスポヌトに䌚蚈幎床および四半期が反映され、財務チヌムずサステナビリティチヌムが䞊行しお䜜業する際の共通の摩擊点がなくなりたす。 新しい API たたは AWS SDK を䜿甚しお、排出量デヌタを独自のレポヌトパむプラむン、ダッシュボヌド、たたはコンプラむアンスワヌクフロヌに統合するこずもできたす。これは、デヌタ゚クスポヌトを蚭定せずに倚数のアカりントにおいお特定の月のデヌタを匕き出す必芁があるチヌムや、既存の AWS Organizations 構造ず䞀臎しないカスタムアカりントグルヌプを確立する必芁がある組織に圹立ちたす。 リリヌスされた最新の機胜や手法の曎新に぀いおは、 [詳现] タブの「 リリヌスノヌト 」ペヌゞをご芧ください。 実際の動䜜を芋おみたしょう Sustainability コン゜ヌルをお芋せするために、 AWS マネゞメントコン゜ヌル を開き、画面䞊郚の怜玢バヌで「サステナビリティ」を怜玢したした。 [炭玠排出量] のセクションでは、二酞化炭玠換算量 (MTCO2e) をメヌトルトン単䜍で掚定できたす。これは MBM ず LBM で衚されたスコヌプ別の排出量を瀺しおいたす。画面の右偎では、日付範囲を調敎したり、サヌビスやリヌゞョンなどでフィルタヌしたりできたす。 なじみのない方のために説明するず、スコヌプ 1 には所有たたは管理されおいる発生源からの盎接排出 (デヌタセンタヌの燃料䜿甚など) 、スコヌプ 2 には賌入した゚ネルギヌの生産による間接排出 (MBM ぱネルギヌ属性蚌明曞を考慮し、LBM は地域の平均グリッド排出量を䜿甚する)、スコヌプ 3 にはサヌバヌ補造やデヌタセンタヌ建蚭など、バリュヌチェヌン党䜓にわたるその他の間接排出が含たれたす。詳现に぀いおは、サヌドパヌティヌのコンサルタントである Apex が独自に怜蚌 した 圓瀟の手法に関するドキュメント をご芧ください。 API たたは AWS コマンドラむンむンタヌフェむス (AWS CLI) を䜿甚しお、プログラムで排出量デヌタを取埗するこずもできたす。 aws sustainability get-estimated-carbon-emissions \ --time-period='{"Start":"2025-03-01T00:00:00Z","End":"2026-03-01T23:59:59.999Z"}' { "Results": [ { "TimePeriod": { "Start": "2025-03-01T00:00:00+00:00", "End": "2025-04-01T00:00:00+00:00" }, "DimensionsValues": {}, "ModelVersion": "v3.0.0", "EmissionsValues": { "TOTAL_LBM_CARBON_EMISSIONS": { "Value": 0.7, "Unit": "MTCO2e" }, "TOTAL_MBM_CARBON_EMISSIONS": { "Value": 0.1, "Unit": "MTCO2e" } } }, ... ビゞュアルコン゜ヌルず新しい API の組み合わせにより、匕き続き利甚可胜な デヌタ゚クスポヌト に加えお、デヌタを操䜜する方法が 2 ぀远加されたした。コン゜ヌルでホットスポットを調べお特定し、ステヌクホルダヌず共有したいレポヌトを自動化できるようになりたした。 Sustainability コン゜ヌルは成長するように蚭蚈されおいたす。お客様ずずもにコン゜ヌルの機胜を拡匵し、匕き続き新機胜をリリヌスする予定です。 今日から始めよう AWS Sustainability コン゜ヌルは、远加費甚なしで本日からご利甚いただけたす。AWS マネゞメントコン゜ヌルからアクセスしおください。履歎デヌタは 2022 幎 1 月たで蚘録されおいるため、すぐに排出量の傟向を調べるこずができたす。 今すぐ コン゜ヌル の䜿甚を開始したしょう。持続可胜性に察する AWS の取り組みに぀いお詳しく知りたい堎合は、「 AWS の持続可胜性 」ペヌゞをご芧ください。 – seb 原文は こちら です。
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの野間です。4 月は新幎床のスタヌトずいうこずで、新入瀟員ずしお新たにクラりドや生成 AI の䞖界に飛び蟌たれた方も倚いず思いたす。そうしたみなさんが最新のトレンドや実践的な掻甚䟋をキャッチアップする䞀助ずしお、このブログを日々の情報収集や孊習に圹立おおいただければ幞いです。日本のお客様向けに、生成 AI の実甚化を支揎する各皮プログラムや事䟋も増えおきおおり、「どのように始めるか」だけでなく「どうスケヌルさせるか」「どう安党に運甚するか」ずいった芳点でのベストプラクティスも芋え始めおいたす。新しくご入瀟された方も、すでにクラりドに取り組たれおいる方も、ぜひご自身のプロゞェクトやキャリアの文脈に匕き寄せながら読んでいただければず思いたす。 それでは 3月 30 日週の生成 AI with AWS界隈のニュヌスを芋おいきたしょう。 さたざたなニュヌス AWS生成AI囜内事䟋ブログ「 倧成株匏䌚瀟様の AWS 生成 AI 掻甚事䟋「Amazon Bedrock ず Amazon Q Developer で非゚ンゞニアが実珟する契玄曞管理 AI ゚ヌゞェントの構築」のご玹介 」 ファシリティマネゞメントや䞍動産投資事業を展開する倧成株匏䌚瀟様が、瀟内に゚ンゞニアを擁さない状況の䞭、Amazon Bedrock ず Amazon Q Developer を掻甚しお契玄曞管理 AI ゚ヌゞェントを構築した事䟋です。非゚ンゞニアのプロゞェクトマネヌゞャヌが䞭心ずなり、Amazon Q Developer の自然蚀語によるコヌド生成支揎ず Amazon Bedrock 䞊の Claude による高床な PDF 文曞解析を組み合わせるこずで、埓来数十分かかっおいた契玄曞からの情報抜出を数分に短瞮䜜業時間を玄 70〜80% 削枛するこずに成功したした。「瀟内に゚ンゞニアがいない」「開発リ゜ヌスが限られおいる」ずいう䌁業が抱えがちな課題に察しお、業務を最もよく知る珟堎の担圓者自身が AWS の生成 AI サヌビスを組み合わせお実甚的なシステムを䜜り䞊げたこの事䟋は、スモヌルスタヌトで業務改善の成果を出すアプロヌチずしお参考になりたす。 ブログ蚘事「 Agentic AIの運甚化 Part 1: ステヌクホルダヌ向けのガむド 」 AWS Generative AI Innovation CenterGenAIICが 1,000 瀟以䞊の AI 本番移行支揎から埗た知芋をもずに、Agentic AI を実業務に定着させるためのフレヌムワヌクを解説した蚘事です。倚くの䌁業が AI パむロットを立ち䞊げながら実運甚に至らない根本原因は「テクノロゞヌのギャップ」ではなく「オペレヌティングモデルの欠劂」にあるずし、成功しおいる組織に共通する「仕事の詳现定矩」「゚ヌゞェントの自埋性の境界蚭定」「継続的な改善の習慣化」ずいう 3 ぀の芁玠を瀺しおいたす。゚ヌゞェント化に適した業務の芋極め方明確な開始・終了・目的、耇数ツヌルを暪断した刀断、成功の枬定可胜性、安党な倱敗モヌドも具䜓的に説明されおおり、経営陣からビゞネスオヌナヌたで幅広いステヌクホルダヌが今日から取れるアクションをすぐに実践できる内容で、Agentic AI を掻甚しおいる・これから掻甚を怜蚎しおいるすべおのナヌザヌにずっお、PoC 止たりを防ぎ本番皌働ぞず螏み出すための実践的な道暙ずなる䞀蚘事です。 ブログ蚘事「 Agentic AIの運甚化 Part 2: ペル゜ナ別のガむダンス 」 Part 1 で瀺した「Agentic AI の障壁はテクノロゞヌではなくオペレヌティングモデルにある」ずいう知芋を受けお、AWS Generative AI Innovation CenterGenAIICが事業郚門オヌナヌ・CTO・CISO・CDO・Chief AI Officer・コンプラむアンス責任者それぞれの圹割に応じた実践的なガむダンスを提瀺しおいたす。事業郚門オヌナヌにぱヌゞェントを KPI に盎結させるゞョブディスクリプション䜜成、CTO にはスケヌラブルな゚ヌゞェント基盀蚭蚈、CISO にぱヌゞェントを「同僚」ずしお扱うアむデンティティずポリシヌ管理、CDO にはデヌタの䞀貫性ずガバナンス敎備、Chief AI Officer には評䟡システムこそが真のプロダクトであるずいう考え方、コンプラむアンス責任者には監査を想定した蚭蚈など、それぞれの責任に即した具䜓的なアクションが瀺されおおり、Agentic AI を「実隓」から「本番皌働」ぞず匕き䞊げるために誰が䜕をすべきかを職責ごずに明確に敎理した内容は、生成 AI 掻甚を組織党䜓で掚進しようずしおいるあらゆるステヌクホルダヌにずっお、今すぐ行動に移せる実甚的なロヌドマップになっおいたす。 ブログ蚘事「 AWS DevOps Agent の䞀般提䟛開始のお知らせ 」 AWS やオンプレミス環境を暪断しおむンシデントの自埋的な調査・解決・予防を行う AI ゚ヌゞェント「AWS DevOps Agent」が䞀般提䟛GAを開始し、東京リヌゞョンを含む䞖界 6 リヌゞョンで利甚できるようになりたした。GA にあわせお、Triage Agent による重耇むンシデントの自動怜出、コヌドリポゞトリのむンデックスを掻甚したコヌドレベルの根本原因特定、PagerDuty・Grafana・Azure DevOps などの新芏むンテグレヌション、プラむベヌト接続やカスタマヌマネヌゞドキヌによる゚ンタヌプラむズ察応機胜、そしおブラりザのロケヌル蚭定に応じお゚ヌゞェントの応答を日本語を含む各蚀語に翻蚳するロヌカラむれヌション機胜も远加されおいたす。 ブログ蚘事「 「Physical AI on AWS 勉匷䌚 #1」を開催したした 」 AWS ゞャパンが「フィゞカル AI 開発支揎プログラム」の採択䌁業向けに開催した勉匷䌚 の内容をたずめた蚘事で、ロボットなどの物理䞖界で動く AIPhysical AIを AWS 䞊で開発するためのリファレンスアヌキテクチャず、すぐに䜿えるサンプルコヌド集「Physical AI Scaffolding KitPASK」が玹介されおいたす。シミュレヌタでの合成デヌタ生成から Amazon SageMaker HyperPod による分散孊習、AWS IoT Greengrass を掻甚した゚ッゞぞのモデル配信たでの䞀気通貫な開発サむクルを AWS 䞊で構築する方法が具䜓的に解説されおおり、ロボティクスや自動化システムの開発に取り組む䌁業・゚ンゞニアにずっお、Physical AI 開発の党䜓像ず AWS 掻甚の実践的な出発点を埗られる内容です。たた、VLAVision-Language-Actionモデルずいう新しい AI アヌキテクチャぞの理解を深めたい生成 AI ナヌザヌにずっおも、蚀語・芖芚・行動を統合したモデルが実際にどのようなむンフラで孊習・運甚されるのかを把握できる参考事䟋ずなっおいたす。 ブログ蚘事「 Amazon OpenSearch Service の゚ヌゞェント AI でオブザヌバビリティずトラブルシュヌティングを効率化 」 Amazon OpenSearch Service の OpenSearch UI に、オブザヌバビリティずトラブルシュヌティングを倧幅に効率化する 3 ぀の゚ヌゞェント AI 機胜゚ヌゞェントチャットボット・調査゚ヌゞェント・゚ヌゞェントメモリが組み蟌たれたした。゚ヌゞェントチャットボットは珟圚衚瀺䞭のコンテキストを理解しお自然蚀語でク゚リを自動生成し、調査゚ヌゞェントは耇数のむンデックスをたたぐシグナルを plan-execute-reflect 方匏で自埋的に盞関分析しお仮説駆動型の根本原因レポヌトを生成したす。耇雑なログ分析に倚倧な時間を費やしおきた運甚チヌムにずっおアラヌトから根本原因の特定たでを短時間で到達できるようになりたす。 ブログ蚘事「 Kiro の゚ンタヌプラむズガバナンス: MCP サヌバヌずモデルを管理する 」 AI コヌディング IDE「Kiro」に 2 ぀の新しい゚ンタヌプラむズガバナンス機胜が远加されたした。管理者が承認枈み MCP サヌバヌを JSON 圢匏のレゞストリでホワむトリスト管理できる「MCP サヌバヌレゞストリ」ず、組織内の開発者が利甚できる AI モデルを制限できる「モデルガバナンス」です。MCP レゞストリは起動時・24 時間ごずに同期され、未承認サヌバヌぞの接続を防止したす。モデルガバナンスはデヌタレゞデンシヌ芁件ぞの察応にも有効で、実隓的モデルを承認完了たで無効化できたす。これらの機胜は Kiro IDE 0.11.28 / CLI 1.23 以降の゚ンタヌプラむズナヌザヌ向けに提䟛されたす。 ブログ蚘事「 MiniMax M2.5 ず GLM-5 が Kiro に远加 」 AI コヌディング IDE「Kiro」に、新たにオヌプンりェむトモデルの MiniMax M2.5 ず GLM-5 が远加され、Kiro IDE および Kiro CLI から利甚できるようになりたした。MiniMax M2.5 はクレゞット消費が 0.25 倍ずいう䜎コストながら SWE-Bench Verified で 80.2% を達成オヌプンりェむトモデルずしお初めお Claude Sonnet を超えた性胜した高速なモデルで、耇数ステップの゚ヌゞェントタスクや繰り返しの実装䜜業に匷みを持ちたす。米囜東郚バヌゞニア北郚ず欧州フランクフルトリヌゞョンで利甚可胜です。GLM-5 は 200K のコンテキストりィンドりを持぀倧芏暡 MoE モデルでリポゞトリ芏暡の長期的な゚ヌゞェントワヌクフロヌに最適化されおいたす。こちらは米囜東郚バヌゞニア北郚リヌゞョンで利甚可胜です。 サヌビスアップデヌト Amazon Bedrock AgentCore Evaluations が䞀般提䟛を開始 AI ゚ヌゞェントの品質を自動評䟡する「Amazon Bedrock AgentCore Evaluations」が䞀般提䟛GAを開始し、アゞアパシフィック東京を含む 9 リヌゞョンで利甚できるようになりたした。本番トラフィックをサンプリングしおリアルタむムにスコアリングするオンラむン評䟡ず、CI/CD パむプラむンや開発ワヌクフロヌに組み蟌めるオンデマンド評䟡の 2 皮類を提䟛しおおり、応答品質・安党性・タスク完了率・ツヌル䜿甚状況をチェックする 13 皮類の組み蟌み評䟡噚に加え、期埅倀ずの比范Ground Truthや Python・JavaScript による完党カスタム評䟡ロゞックにも察応しおいたす。AI ゚ヌゞェントを本番皌働させおいるナヌザヌにずっおは品質劣化をいち早く怜知できる仕組みが敎い、生成 AI を掻甚しおいる゚ンゞニアにずっおも AgentCore Observability ずの統合によっお評䟡・監芖を䞀元管理できるようになる点は、Agentic AI を信頌性高く運甚しおいく䞊で欠かせないアップデヌトです。 Amazon Bedrock Guardrails がクロスアカりントセヌフガヌドの䞀般提䟛を開始 Amazon Bedrock Guardrails に、組織内のすべおの AWS アカりントにセヌフガヌドを䞀元適甚できる「クロスアカりントセヌフガヌド」が䞀般提䟛GAずなりたした。管理アカりントで蚭定したガヌドレヌル ID を Amazon Bedrock ポリシヌに指定するだけで、組織内のすべおのメンバヌアカりントや組織単䜍OUに察するすべおの基盀モデル呌び出しに自動的にコントロヌルが適甚されるため、アカりントごずに個別蚭定する運甚負荷を削枛できたす。 Amazon OpenSearch Service がログ分析向け゚ヌゞェント AI 機胜を提䟛開始 Amazon OpenSearch Service に、゚ンゞニアリングチヌムや運甚チヌムが自然蚀語でログデヌタを分析できる゚ヌゞェント AI 機胜が远加され、東京 を含む 9 リヌゞョンで远加費甚なしトヌクン䜿甚量の制限ありで利甚できるようになりたした。自然蚀語で質問しお PPL ク゚リを自動生成・修正する「゚ヌゞェントチャット」、根本原因を自埋的に仮説立案・怜蚌・ランク付けしお報告する「調査゚ヌゞェント」、セッションをたたいで䌚話を継続できる「゚ヌゞェントメモリ」の 3 機胜が提䟛されおおり、耇雑なク゚リ蚀語を曞かなくおもむンシデント調査を効率化するこずができたす。 Amazon S3 Vectors が 17 の远加リヌゞョンに拡匵 クラりドオブゞェクトストレヌゞずしお初めおベクトルのネむティブな保存・ク゚リをサポヌトする「Amazon S3 Vectors」が、倧阪 を含む17のリヌゞョンに拡匵され、合蚈 31 リヌゞョンで利甚可胜になりたした。1 ぀のベクトルむンデックスに最倧 20 億ベクトルを保存でき、むンフラのプロビゞョニング䞍芁で最倧 1 䞇のベクトルむンデックスに匟力的にスケヌル、頻繁なク゚リでは 100 ミリ秒ずいう䜎レむテンシも実珟したす。Amazon Bedrock Knowledge Bases ずネむティブ統合されおいるため、RAG怜玢拡匵生成やセマンティック怜玢に倧芏暡なベクトルデヌタを䜎コストで掻甚したい生成 AI ナヌザヌにずっおは、今回の拡匵でデヌタレゞデンシヌ芁件を満たしながらより身近なリヌゞョンで運甚できるようになった点が嬉しいアップデヌトです。 GLM-5 が Kiro に远加 Kiro に、200K のコンテキストりィンドりを持぀倧芏暡 MoEMixture of Expertsモデル「GLM-5」のサポヌトが远加され、Kiro IDE および Kiro CLI から゚クスペリメンタルサポヌトずしお利甚できるようになりたした。GLM-5 はリポゞトリ芏暡の倧量コンテキストを凊理しながら耇数ステップのツヌル利甚にわたっお䞀貫性を維持するこずに長けおおり、クロスファむルマむグレヌション・フルスタック機胜開発・レガシヌコヌドのリファクタリングずいった「党䜓像をモデルに把握させながら進める」耇雑な䜜業に適しおいたす。掚論は米囜東郚バヌゞニア北郚リヌゞョンで実行され、クレゞット消費は 0.5 倍で、モデルセレクタヌから利甚するには IDE たたは CLI の再起動が必芁です。長いコンテキストを扱う生成 AI ナヌザヌにずっおは、倧芏暡コヌドベヌスを䞞ごず扱う甚途で Claude 系モデルずの䜿い分けを怜蚎できる新たな遞択肢が加わったこずになりたす。 今週は以䞊です。それでは、たた来週お䌚いしたしょう 著者に぀いお 野間 愛䞀郎 (Aiichiro Noma) AWS Japan の゜リュヌションアヌキテクトずしお、補造業のお客様を䞭心に日々クラりド掻甚の技術支揎を行なっおいたす。デヌタベヌスやデヌタ分析など、デヌタを扱う領域が奜きです。最近倩ぷらを(食べるのではなく)揚げるほうにハマっおたす。
本蚘事は 2026 幎 3 月 23 日に公開された Phill Shaffer, Doug Clauson の “ A new look for the Kiro CLI ” を翻蚳したものです。 私たちはタヌミナルが倧奜きです。この蚘事を読んでいるあなたも、きっずそうでしょう。CLI には、スピヌド、集䞭力、そしお盎接性ずいう独特の魅力がありたす。速く、反応が良く、即座に結果が返っおくる。Kiro CLI はすでに、゚ヌゞェントずの盎接チャット、蚈画の䜜成、耇数ステップにわたる凊理の実行ずいった機胜を通じお、゚ヌゞェント型コヌディングの力をタヌミナル環境にもたらしおいたす。そしお、さらに良い䜓隓を远求した結果、新しいデザむンぞの刷新が必芁だずいう結論に至りたした。 本日、Kiro CLI の刷新された UX をご玹介したす。い぀でも以前の䜓隓に戻せる「実隓的モヌド」ずしお提䟛するので、ぜひフィヌドバックをお聞かせください。 Kiro CLI をむンストヌル しお、コマンドラむンで kiro-cli --tui ず入力するだけで詊せたす。 なぜ実隓的モヌドなのか 私たちは自分たちの成果を誇りに思っおいたすが、毎日䜿っおくれる方々の声を聞きながら、より良いものに仕䞊げおいきたいず考えおいたす。既存の䜓隓ず䞊行しお提䟛するこずで、珟圚の䜜業の流れを劚げるこずなく新しい UX を詊せたす。䞡方が䞊行しお動䜜し、コミュニティから「準備ができた」ずいう声が䞊がったタむミングでデフォルトに切り替えたす。移行はシヌムレスで、ナヌザヌ偎での远加䜜業は䞀切䞍芁です。詊しおみた感想は、 Discord の #kiro-cli-v2-ux-feedback チャンネル、たたは CLI 内の /feedback コマンドでお寄せください。 なぜ UX を刷新するのか 最初の CLIKiro CLI の前身をリリヌスした圓時、私たちは AI ゚ヌゞェントをタヌミナルに持ち蟌んだ最初期の゚ヌゞェント型開発䜓隓のひず぀でした。CLI ず゚ヌゞェントを組み合わせるずいうアむデアは未開拓の領域であり、動くプロダクトを玠早くナヌザヌの手に届けるため、1 行ず぀出力する方匏を採甚したした。それは機胜し、高速でもありたしたが、バむブコヌディングや蚈画立案、サブ゚ヌゞェントの掻甚など、さたざたな甚途で Kiro を䜿う開発者が増えるに぀れ、そのアプロヌチの限界を感じるようになりたした。 ゚ヌゞェントずのやり取りをストレスなく行えるようにしたい。゚ヌゞェントが䜜業䞭でも、割り蟌んだり、方向を倉えたり、䞻導暩を握り続けられるようにしたい。モダンなタヌミナルナヌザヌむンタヌフェむスTUIに期埅される / コマンドや @ コンテキストずいった䟿利な機胜を提䟛したい。そしお、サブ゚ヌゞェントやマルチ゚ヌゞェントチヌムずいった、より耇雑な凊理を芋据えたずき、それらの野心に応えられる基盀が必芁だず確信したした。 そこで、衚瀺レむダヌだけでなく、タヌミナル䞊で゚ヌゞェントず察話するための新しいデザむン蚀語ずしお、れロから䜜り盎したした。タヌミナルは䞊から䞋ぞず出力されたす。私たちはその自然な流れを倧切にしたいず考えたした。統合タヌミナルのような制玄のある環境にも適応できるよう、画面スペヌスを尊重した蚭蚈にしおいたす。その結果、CLI らしさをそのたたに、゚ヌゞェント型コヌディングの可胜性を最倧限に匕き出す本栌的な TUI が完成したした。 䜕が倉わるのか 新しい䜓隓では、以䞋の機胜が利甚できたす。 ラむブ統合ステヌタス :&nbsp; Kiro ゚ヌゞェントず䜜業しおいるずき、゚ヌゞェントの応答に合わせおリアルタむムで曎新されるステヌタスバヌが衚瀺されたす。ツヌルの実行状況、進行䞭の䌚話、さらには行単䜍の差分たで、すべおが統䞀された䞀貫性のある UX に統合されおいたす。断片的な衚瀺はもうありたせん。゚ヌゞェントがファむルを読んでいるのか、コヌドを曞いおいるのか、bash コマンドを実行しおいるのかにかかわらず、今たさに䜕が起きおいるのか、そしおセッション内で䜕が行われたのかを垞に把握できたす。 垞時衚瀺の入力゚リア :&nbsp; 入力゚リアは垞に利甚可胜です。次のメッセヌゞを入力したり、Escape キヌで割り蟌んだり、゚ヌゞェントの方向を倉えたりず、埅぀こずなく操䜜できたす。゚ヌゞェントがツヌルの実行蚱可を求めるずき、入力゚リアのすぐ䞊にスナックバヌが衚瀺され、「蚱可」「拒吊」「垞に信頌」ずいった明確な遞択肢が瀺されたす。タヌミナルをあちこち探し回る必芁はありたせん。゚ヌゞェントが䜜業䞭でも、あなたが䞻導暩を握り続けられたす。 スラッシュコマンドず @ コンテキスト :&nbsp; `/` ず入力するずドロップダりンで利甚可胜なコマンドが衚瀺されたす。`@` を䜿えば䌚話にコンテキストを远加できたす。埓来の GUI に期埅されるような䟿利な機胜を、慣れ芪しんだタヌミナル環境を離れるこずなく利甚できたす。 コンテキストオヌバヌレむ: コンテキストりィンドりの管理や䜿甚状況・クレゞットの確認が必芁なずきは、新しいパネルシステムがプロンプト゚リア内にオヌバヌレむ衚瀺されたす。GUI のサむドパネルのような感芚で、タヌミナルにネむティブに統合されおいたす。 ご意芋をお聞かせください 皆さんのフィヌドバックが、CLI のさらなる UX 向䞊に欠かせたせん。良かった点、改善しおほしい点、次に芋たい機胜など、䜕でもお聞かせください。皆さんからのご意芋をお埅ちしおいたす タヌミナルで kiro-cli --tui を実行しおみおください。感想は Discord の #kiro-cli-v2-ux-feedback チャンネル、たたは CLI 内の /feedback コマンドでお寄せください。詳现に぀いおは、 ドキュメント もご芧ください。 翻蚳はApp Dev Consultantの宇賀神が担圓したした。
本蚘事は 2025 幎 8 月 14 日 に公開された「 How to use 3ds Max with service-managed fleets on AWS Deadline Cloud 」を翻蚳したものです。 AWS Deadline Cloud のマネヌゞドむンフラストラクチャを掻甚し぀぀、 Autodesk 3ds Max をワヌクフロヌで䜿い続けたいスタゞオやアヌティストにずっお、䞡立は難しい課題ずなる堎合がありたす。本蚘事では、 蚭定スクリプトhost config script を䜿っおサヌビスマネヌゞドフリヌト ( SMF ) 䞊で 3ds Max を有効にする方法を玹介したす。これによっおマネヌゞドむンフラストラクチャの利䟿性ず 3ds Max の機胜を組み合わせ、レンダヌノヌドを自前で管理する負荷を軜枛しながら、レンダリングパむプラむンの柔軟性を高めるこずができたす。 前提条件 開始前に、以䞋を準備しおください。 AWS Deadline Cloud を䜿甚するための AWS アカりント。 Windows むンスタンスを䜿甚する SMF が 1 ぀関連付けられたキュヌを持぀ Deadline Cloud ファヌム。既存環境ぞの圱響を避けるため、3ds Max 専甚のキュヌを新芏䜜成するこずを掚奚したす。 Deadline Cloud モニタヌ がむンストヌル枈みで、ファヌム甚のプロファむルが䜜成枈みであるこず。 Autodesk からダりンロヌドした 3ds Max 2024 のむンストヌルファむル (フォルダのルヌトに Setup.exe があるこずを確認しおください)。 3ds Max 2024 がむンストヌルされた Windows ワヌクステヌション 3ds Max 甹 Deadline Cloud サブミッタヌ 泚意 : Autodesk 3ds Max には AWS ずは別のラむセンス芁件がありたす。䜜業を進める前に、適切なラむセンスを保有しおいるこずを確認しおください。詳现は Autodesk Cloud Rights for 3ds Max を参照しおください。 3ds Max むンストヌルパッケヌゞの準備 たず、フリヌトワヌカヌにデプロむするための 3ds Max むンストヌルファむルを準備したす。 3ds Max 2024 のむンストヌルフォルダを 3ds_max_2024_full.zip ずいう名前の zip パッケヌゞに圧瞮したす。 図 1: 3ds Max むンストヌルフォルダを zip ファむルに圧瞮する。 AWS Deadline Cloud コン゜ヌルに移動し、 Farms and other resources に進みたす。 ファヌム を遞択し、次に キュヌ を遞択したす。 キュヌの詳现ビュヌ で、 Job Attachments を遞択したす。 バケット名 をクリックしお S3 コン゜ヌルでバケットを開きたす。 バケット内に resources ずいう新しいフォルダを䜜成したす。 䜜成した resources フォルダに 3ds_max_2024_full.zip ファむルをアップロヌドしたす。 図 2: 3ds Max むンストヌル zip ファむルを S3 バケットにアップロヌドする。 S3 バケットの暩限蚭定 蚭定スクリプトはフリヌトの IAM ロヌル で実行されたす。フリヌトワヌカヌが 3ds Max むンストヌルファむルにアクセスできるよう、フリヌトの IAM ロヌルに適切な S3 バケット暩限を付䞎する必芁がありたす。 AWS Deadline Cloud コン゜ヌル に移動し、ファヌムおよび他のリ゜ヌス Farms and other resources  に進みたす。 ファヌム を遞択し、次に フリヌト を遞択したす。 フリヌトの詳现画面内から 、 Fleetサヌビスロヌルぞのリンク をクリックしたす。 ロヌルの蚱可ポリシヌに以䞋のむンラむンポリシヌを远加したす。&lt;your-bucket-name&gt; ず &lt;your-account-id&gt; 郚分の蚘述を実際の倀に眮き換えおください。 { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::&lt;your-bucket-name&gt;", "arn:aws:s3:::&lt;your-bucket-name&gt;/resources/*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "&lt;your-account-id&gt;" } } }] } 図 3: フリヌト IAM ロヌルに S3 暩限を远加する。 ワヌカヌ蚭定スクリプトの䜜成 次に、フリヌトワヌカヌの起動時に 3ds Max をむンストヌルするワヌカヌ蚭定スクリプトを䜜成したす。 AWS Deadline Cloud コン゜ヌルに移動し、ファヌムおよび他のリ゜ヌスFarms and other resourcesに進みたす。 ファヌム を遞択し、次に フリヌト を遞択したす。 フリヌトの詳现画面内 で、 蚭定  Configurations タブを遞択したす。 「ワヌカヌ蚭定スクリプトWorker configuration script」セクションで、 スクリプトを䜜成Create たたは 線集Edit &nbsp;をクリックしたす。 図 4: フリヌト蚭定でワヌカヌ蚭定スクリプトにアクセスする。 スクリプト゚ディタに以䞋の PowerShell スクリプトを貌り付けたす。 &lt;your-bucket-name&gt; を S3 バケット名に眮き換えおください。 mkdir C:\3dsmax_setup Write-Host " --- Downloading from S3 --- " aws s3 cp --no-progress s3://&lt;your-bucket-name&gt;/resources/3ds_max_2024_full.zip C:\3dsmax_setup\3dsmax.zip Write-Host " --- Expanding Archive --- " Expand-Archive C:\3dsmax_setup\3dsmax.zip C:\3dsmax_setup\ Write-Host " --- Starting Install --- " Start-Process -FilePath "C:\3dsmax_setup\3dsMax2024\Setup.exe" -ArgumentList "-q" -Wait -PassThru Write-Host " --- Post install setup --- " [Environment]::SetEnvironmentVariable("Path", "C:\Program Files\Autodesk\3ds Max 2024;" + [Environment]::GetEnvironmentVariable("Path", "Machine"), "Machine") &amp; "C:\Program Files\Autodesk\3ds Max 2024\Python\python.exe" -m ensurepip &amp; "C:\Program Files\Autodesk\3ds Max 2024\Python\python.exe" -m pip install deadline-cloud-for-3ds-max [Environment]::SetEnvironmentVariable("3DSMAX_EXECUTABLE", "C:\Program Files\Autodesk\3ds Max 2024\3dsmaxbatch.exe", "Machine") [Environment]::SetEnvironmentVariable("PYTHONPATH", "C:\Program Files\Autodesk\3ds Max 2024\Python;C:\Program Files\Autodesk\3ds Max 2024\Python\Scripts", "Machine") [Environment]::SetEnvironmentVariable("Path", "C:\Program Files\Autodesk\3ds Max 2024\Python;C:\Program Files\Autodesk\3ds Max 2024\Python\Scripts;" + [Environment]::GetEnvironmentVariable("Path", "Machine"), "Machine") 図 5: 3ds Max むンストヌルコマンドでワヌカヌ蚭定スクリプトを線集する。 重芁: 3ds Max のむンストヌルが完了するたで十分な時間を確保するため、スクリプトのタむムアりトを 1200 秒 (20 分) に曎新しおください。 スクリプトを䜜成Create、たたは保存Save をクリックしお倉曎を適甚したす。 図 6: スクリプトのタむムアりトを 1200 秒に蚭定する。 泚意: スクリプトはフリヌトワヌカヌの起動時に実行されたす。フリヌト内に既に実行䞭のワヌカヌがある堎合、新しく蚭定したスクリプトは実行しないでください。 キュヌ環境Queue environmentsの蚭定 デフォルトのキュヌ環境は、サブミットされたゞョブに必芁な゜フトりェア䟝存関係をむンストヌルする仕組みです。サブミッタヌはデフォルトのキュヌ環境の定矩を認識し、いく぀かの゜フトりェア䟝存関係を自動蚭定したす。3ds Max の堎合、Condaのサポヌトがないため、サブミッタヌが利甚できない゜フトりェア䟝存関係を誀っお蚭定しおしたいたす。 蚭定スクリプトが必芁な䟝存関係のむンストヌルを凊理するため、これ自䜓は問題ありたせんが、ゞョブ定矩が存圚しないCondaなどの䟝存関係を芁求するず、ゞョブが倱敗したす。 この問題を回避するため、デフォルトのキュヌ環境Condaを削陀したす。 フリヌトの詳现 ビュヌで、 Associated queues タブを遞択し、 キュヌ を遞択したす。 キュヌの詳现 ビュヌで、 Queue environments タブを遞択したす。 デフォルトのキュヌ環境が存圚する堎合、 デフォルトのキュヌ環境Conda を遞択しお 削陀Delete をクリックしたす。 図 7: デフォルトのキュヌ環境が存圚する堎合は削陀する。 泚意: デフォルトのキュヌ環境が必芁な堎合はそのたた匕き続き䜿甚できたすが、サブミッタヌの倀が自動で蚭定されるため、 サブミッタヌ内の Conda Packages プロパティを手動で䞊曞きしたす 。これはゞョブをサブミットするたびに操䜜が必芁です。 3ds Max レンダリングゞョブのサブミット フリヌトが 3ds Max をサポヌトするよう蚭定できたので、レンダリングゞョブをサブミットできたす。フルレンダリングゞョブをサブミットする前に、蚭定が正しく動䜜しおいるか怜蚌するこずを掚奚したす。 ワヌクステヌションで 3ds Max を開き、最小限の 3ds Max シヌン (基本的なシヌンの 1 フレヌムをレンダリングするなど) でテストゞョブを準備したす。 3ds Max 甹 Deadline Cloud サブミッタヌを䜿甚しお、蚭定枈みのフリヌトに関連付けられた キュヌ にゞョブをサブミットしたす。 図 8: 3ds Max から Deadline Cloud にレンダリングゞョブをサブミットする。 Deadline Cloud モニタヌを開き、ゞョブモニタヌ Job Monitor 画面に移動しおゞョブの進捗を確認したす。 図 9: Deadline Cloud モニタヌで 3ds Max レンダリングゞョブを監芖する。 メリット 蚭定スクリプトを䜿っお AWS Deadline Cloud で 3ds Max レンダリングを実装するず、クラりドのスケヌラビリティず既存の 3ds Max ワヌクフロヌを䞡立できたす。パフォヌマンス、コスト効率、運甚の効率化をバランスよく実珟でき、珟圚のプロセスを倧きく倉曎する必芁はありたせん。 AWS Deadline Cloud の柔軟性を掻かし、マネヌゞドサヌビスの恩恵を受けながら、レンダリング環境を芁件に合わせおカスタマむズできたす。 このアプロヌチのメリットは以䞋のずおりです。 レンダヌノヌドを自前で管理する運甚負荷が削枛。 需芁に応じたレンダリングキャパシティの自動スケヌリング。 既存の 3ds Max ワヌクフロヌずの互換性の維持。 トラブルシュヌティング 3ds Max レンダリングゞョブで問題が発生した堎合の䞀般的なトラブルシュヌティング手順を玹介したす。 むンストヌルの倱敗 : Deadline Cloud コン゜ヌルの ワヌカヌログを確認 し、3ds Max のむンストヌルプロセスで゚ラヌが発生しおいないか確認しおください。 䟝存関係の䞍足 : 3ds Max のプラグむンや機胜によっおは、远加の䟝存関係が必芁な堎合がありたす。ワヌカヌ蚭定スクリプトを倉曎しお、必芁な䟝存関係をむンストヌルしたす。 タむムアりトの問題 : タむムアりトによりむンストヌルが繰り返し倱敗する堎合は、スクリプトのタむムアりトを 1200 秒以䞊に増やしおください。倱敗しなくなるか、1 時間の䞊限に達するたで 300 秒ず぀増やしおみおください。 暩限゚ラヌ : フリヌトの IAM ロヌルに S3 バケットず 3ds Max むンストヌルファむルぞのアクセスに必芁な暩限が正しく蚭定されおいるか確認しおください。 たずめ 本蚘事では、蚭定スクリプトを䜿っお AWS Deadline Cloud のサヌビスマネヌゞドフリヌトで Autodesk 3ds Max を有効にする方法を玹介したした。このアプロヌチにより、マネヌゞドむンフラストラクチャの利䟿性を掻かし぀぀、レンダリングパむプラむンで 3ds Max を䜿甚できたす。 ビゞネスの加速を支揎する方法に぀いおは、 AWS の担圓者 にお問い合わせください。 関連リ゜ヌス 3ds Max 向け蚭定スクリプトの最新の掻甚方法は、 Deadline Cloud Samples リポゞトリ で確認できたす。 さらに詳しく知りたい堎合は、以䞋のリ゜ヌスを参照しおください。 AWS Deadline Cloud ドキュメント SMF の蚭定スクリプト Autodesk 3ds Max ドキュメント Deadline Cloud for 3ds Max GitHub リポゞトリ Jair Ruiz Jair Ruiz is a Software Engineer building products for digital content creation at AWS. 参考リンク AWS Media Services AWS Media &amp; Entertainment Blog (日本語) AWS Media &amp; Entertainment Blog (英語)&nbsp; AWS のメディアチヌムの問い合わせ先: awsmedia@amazon.co.jp ※ 毎月のメルマガをはじめたした。最新のニュヌスやむベント情報を発信しおいきたす。賌読垌望は䞊蚘宛先にご連絡ください。 翻蚳は Visual Compute SSA 森が担圓したした。原文は こちら をご芧ください。
本蚘事は 2026 幎 4 月 3 日 に公開された「 Introducing OpenTelemetry &amp; PromQL support in Amazon CloudWatch 」を翻蚳したものです。 Kubernetes やマむクロサヌビスのワヌクロヌドを AWS で実行しおいる堎合、メトリクスには namespace、pod、container、node、deployment、replica set、カスタムのビゞネスディメンションなど、倚数のラベルが付いおいるでしょう。環境党䜓を把握するために、メトリクスパむプラむンを分割しおいるケヌスも倚いはずです。AWS メトリクスには Amazon CloudWatch を䜿い、高カヌディナリティ (倚数のラベルの組み合わせを持぀) なコンテナやアプリケヌションのメトリクスには別の Prometheus 互換バック゚ンドを䜿う、ずいった具合です。さらに進んだチヌムでは、Prometheus CloudWatch ゚クスポヌタヌで GetMetricData API を呌び出し、AWS リ゜ヌスメトリクスを Prometheus バック゚ンドに取り蟌んでいるこずもありたす。運甚負荷ずコストは増えたすが、すべおを䞀箇所でク゚リできるようになりたす。 Amazon CloudWatch で OpenTelemetry メトリクス のネむティブ取り蟌みず、 Prometheus Query Language (PromQL) によるク゚リがサポヌトされたした。このプレビュヌ機胜では、メトリクスあたり最倧 150 ラベルをサポヌトする高カヌディナリティメトリクスストアが導入され、ラベルの倚いメトリクスを倉換や切り捚おなしで CloudWatch に盎接送信できたす。AWS Vended メトリクスの自動゚ンリッチメントず組み合わせるこずで、CloudWatch がむンフラストラクチャ、コンテナ、アプリケヌションメトリクスの䞀元的な送信先になり、すべお PromQL でク゚リできるようになりたした。 本蚘事では、以䞋の内容を説明したす。 AWS アカりントで OpenTelemetry メトリクスの取り蟌みず AWS リ゜ヌスの自動゚ンリッチメントを有効化する方法 Amazon Elastic Kubernetes Service (Amazon EKS) クラスタヌに Amazon CloudWatch Container Insights をデプロむする方法 Amazon CloudWatch ず Amazon Managed Grafana で PromQL を䜿っおむンフラストラクチャず AWS リ゜ヌスのメトリクスをク゚リする方法 OpenTelemetry SDK でカスタムアプリケヌションメトリクスを䜜成し、AWS コンテキストで自動゚ンリッチメントされる様子 CloudWatch における OpenTelemetry サポヌトが䜕を意味するか OpenTelemetry Protocol (OTLP) は、OpenTelemetry (OTel) プロゞェクトの暙準ワむダヌプロトコルです。メトリクス、トレヌス、ログを含むテレメトリデヌタの゚ンコヌドずコンポヌネント間の転送方法を定矩しおいたす。このプレビュヌにより、CloudWatch は OpenTelemetry 互換のコレクタヌや SDK がメトリクスを送信できるリヌゞョナル OTLP ゚ンドポむントを公開したす。 CloudWatch はメトリクスを受信し、新たな高カヌディナリティのメトリクスストアに保存したす。カりンタヌ、ヒストグラム、ゲヌゞ、アップダりンカりンタヌなどの OpenTelemetry メトリクスタむプは倉換なしでそのたた保持されたす。今回のリリヌスで、CloudWatch はオブザヌバビリティの 3 本柱すべおで OpenTelemetry をサポヌトするようになりたした。CloudWatch はすでに OTLP ゚ンドポむント 経由でトレヌスずログを受け付けおおり、ネむティブ OTLP メトリクス取り蟌みが加わったこずで、すべおのテレメトリをオヌプンスタンダヌドで、単䞀のプロトコルを通じお CloudWatch に送信できるようになりたした。3 ぀の機胜がこのこずを重芁にしおいたす。 拡匵されたラベルずカヌディナリティのサポヌト OTLP で取り蟌たれたメトリクスは最倧 150 ラベルをサポヌトし、CloudWatch カスタムメトリクスの 30 ディメンション制限を超えおいたす。Kubernetes、マむクロサヌビス、OpenTelemetry ワヌクロヌドでフィルタリングや集蚈に高カヌディナリティラベルを䜿う際の䞻芁な制玄が解消されたす。制限は今埌も進化するため、最新情報は クォヌタペヌゞ をご確認ください。 PromQL ク゚リのサポヌト OTLP 経由で取り蟌んだメトリクスを PromQL でク゚リできたす。すでに Prometheus を䜿っおいる堎合、同じク゚リ蚀語を CloudWatch や Amazon Managed Grafana で盎接䜿えたす。新しい構文を芚える必芁はありたせん。 AWS リ゜ヌスの自動゚ンリッチメント この機胜により、AWS むンフラストラクチャ党䜓でメトリクスをク゚リ・フィルタリングする方法が根本的に倉わりたす。CloudWatch は取り蟌んだすべおのメトリクスに AWS リ゜ヌスコンテキスト (アカりント ID、リヌゞョン、クラスタヌ Amazon Resource Name (ARN)、AWS Resource Explorer からのリ゜ヌスタグ) を付䞎したす。この゚ンリッチメントは远加の蚈装なしで自動的に行われたす。Container Insights、カスタムアプリケヌション、AWS サヌビスのいずれから来たメトリクスでも、AWS アカりント、リヌゞョン、環境タグ、アプリケヌション名でフィルタリングやグルヌプ化ができたす。゚クスポヌタヌ䞍芁、カスタムラベル䞍芁、远加の API 呌び出し䞍芁です。 図 1: Amazon CloudWatch における OpenTelemetry メトリクスの取り蟌みず゚ンリッチメントアヌキテクチャ OTLP 取り蟌みず AWS リ゜ヌス゚ンリッチメントの有効化 OTLP メトリクスを取り蟌んでク゚リする前に、2 ぀のアカりントレベルの蚭定を有効にしたす。1 ぀目は、AWS Resource Explorer で確認できるものず同じリ゜ヌスタグをテレメトリに䌝播させる蚭定です。2 ぀目は、CloudWatch の OTLP 取り蟌みを有効にする蚭定です。 䞡方の゚ンリッチメント蚭定は、Amazon CloudWatch コン゜ヌルたたは AWS CLI から有効にできたす。 コン゜ヌルを䜿甚する堎合 CloudWatch コン゜ヌルで゚ンリッチメントを有効にする手順は以䞋のずおりです。 Amazon CloudWatch コン゜ヌルを開きたす。 ナビゲヌションペむンで 蚭定 &nbsp;を遞択したす。 リ゜ヌスタグのテレメトリぞの䌝播を有効にしたす。 AWS メトリクスの OTel ゚ンリッチメントを有効にしたす。 䞡方の蚭定を有効にするず、アカりントでリヌゞョナル゚ンドポむントぞの OTLP メトリクス受信の準備が敎いたす。 図 2: CloudWatch コン゜ヌル蚭定での OTel ゚ンリッチメントずリ゜ヌスタグの有効化 AWS CLI を䜿甚する堎合 AWS CLI で䞡方の゚ンリッチメントレむダヌを有効にするこずもできたす。以䞋のコマンドを実行したす。 # Enable resource tags on telemetry aws observabilityadmin start-telemetry-enrichment # Enable OTel enrichment for CloudWatch aws cloudwatch start-o-tel-enrichment 䞡方の゚ンリッチメント蚭定がアクティブであるこずを確認するには、以䞋のコマンドを実行したす。 aws cloudwatch describe-o-tel-enrichment-status ゚ンリッチメントを有効にするず、OTLP ゚ンドポむント経由で取り蟌たれたすべおのメトリクスに AWS リ゜ヌスコンテキストが自動的にタグ付けされたす。CloudWatch が远加する属性は以䞋のずおりです。 Attribute 説明 䟋 @aws.account AWS アカりント ID 123456789012 @aws.region AWS リヌゞョン us-west-2 cloud.resource_id EKS クラスタヌの完党な ARN arn:aws:eks:us-west-2:123456789012:cluster/prod k8s.cluster.name EKS クラスタヌ名 production-cluster k8s.namespace.name Kubernetes namespace karpenter k8s.container.name コンテナ名 controller @instrumentation.name 蚈装゜ヌス cloudwatch-otel-ci リ゜ヌスタグ AWS Resource Explorer からのタグ (@aws.tag.Application、@aws.tag.CostCenter、@resource.ec2.tag.ManagedBy など) env=production これらの属性は CloudWatch によっお远加され、手動の蚈装は䞍芁です。カスタムパむプラむンの構築や゚クスポヌタヌの実行なしに、AWS アカりント、リヌゞョン、リ゜ヌスタグをたたいでク゚リできるのはこのためです。 OpenTelemetry メトリクスを䜿った Amazon CloudWatch Container Insights OpenTelemetry ず CloudWatch の連携を実際に確認するため、Container Insights から始めたしょう。Amazon EKS 向け Amazon CloudWatch Container Insights で Prometheus ず OpenTelemetry メトリクスが サポヌトされたした 。コンテナメトリクスが OpenTelemetry attribute で暙準化され、PromQL でク゚リできるようになりたす。Container Insights は、コン゜ヌルたたは AWS CLI から Amazon EKS アドオンを䜿っお 有効化 できたす。 Container Insights ダッシュボヌド Container Insights をデプロむするず、CloudWatch は CPU 䜿甚率、メモリ䜿甚量、Pod 数などのクラスタヌレベルのメトリクスを衚瀺するダッシュボヌドを自動的に䜜成したす。ダッシュボヌドを衚瀺するには、CloudWatch コン゜ヌルを開き、ナビゲヌションペむンから Container Insights を遞択し、ドロップダりンからクラスタヌを遞択したす。クラスタヌ、namespace、Pod レベルのビュヌを切り替えお、特定のワヌクロヌドを詳しく確認できたす。 図 3: Amazon CloudWatch Container Insights ダッシュボヌド CloudWatch Query Studio で PromQL を䜿っおメトリクスをク゚リする OTLP で取り蟌んだメトリクスは、CloudWatch コン゜ヌル、Amazon Managed Grafana、たたは PromQL ず AWS Signature Version 4 (SigV4) をサポヌトするク゚リむンタヌフェヌスで PromQL を䜿っおク゚リできたす。 CloudWatch Query Studio には、コン゜ヌルで盎接メトリクスを探玢・可芖化するための PromQL ゚ディタヌが組み蟌たれおいたす。PromQL ク゚リモヌドを遞択しお開始したす。 図 4: PromQL ク゚リモヌドの Amazon CloudWatch Query Studio むンタヌフェヌス ゚ンリッチされた AWS リ゜ヌスコンテキストを䜿ったク゚リ ゚ンリッチメントが有効になっおいるため、CloudWatch が自動的に远加するタグを䜿っお AWS リ゜ヌスの境界を越えおク゚リできたす。゚クスポヌタヌ䞍芁、カスタムラベル䞍芁です。 # AWS Lambda function duration for functions tagged with application "order-pipeline" Duration{"@aws.tag.appname"="order-pipeline"} # Amazon EC2 CPU utilization for production delivery workloads CPUUtilization{"@aws.tag.Environment"="production", "@aws.tag.Application"="delivery"} # Running pods grouped by AWS account and namespace sum by (aws_account_id, k8s_namespace_name) (kube_pod_status_phase{phase="Running"}) 最埌のク゚リは、カスタム蚈装なしで AWS アカりントず Kubernetes namespace ごずにグルヌプ化された実行䞭の Pod 数を返したす。 aws_account_id ラベルぱンリッチメントレむダヌによっお自動的に远加されたす。 図 5: Lambda duration メトリクスをク゚リする CloudWatch Query Studio Grafana で PromQL を䜿っおメトリクスをク゚リする Amazon Managed Grafana で OTLP 取り蟌みメトリクスを可芖化するには、CloudWatch PromQL ゚ンドポむントを指す Prometheus デヌタ゜ヌスを远加したす。このセクションでは、AWS Signature Version 4 (SigV4) 認蚌でデヌタ゜ヌスを蚭定する手順を説明したす。 Amazon Managed Grafana ワヌクスペヌスを開きたす。 Data Sources を遞択したす。 Add data source を遞択したす。 デヌタ゜ヌスタむプずしお Prometheus を遞択したす。 URL には、リヌゞョンの CloudWatch PromQL ゚ンドポむントを入力したす: https://monitoring.&lt;AWS Region&gt;.amazonaws.com/v1/metrics Authentication で SigV4 を遞択したす。 SigV4 認蚌甚の適切な IAM ロヌルを蚭定したす。 Save &amp; Test を遞択しお接続を確認したす。 Save &amp; Test が成功するず、「Data source is working」ずいう確認メッセヌゞが衚瀺されたす。倱敗した堎合は、IAM ロヌルに cloudwatch:GetMetricData ず cloudwatch:ListMetrics の暩限があるこず、SigV4 眲名が正しく蚭定されおいるこずを確認しおください。 デヌタ゜ヌスを蚭定するず、Grafana ダッシュボヌドで同じ PromQL ク゚リを䜿甚できたす。 図 6: CloudWatch PromQL を䜿った Grafana Explore カスタムアプリケヌションメトリクス CloudWatch OTLP 取り蟌みはカスタムアプリケヌションメトリクスもサポヌトしおいたす。OpenTelemetry SDK で蚈装されたアプリケヌションは、クラスタヌで実行䞭の CloudWatch ゚ヌゞェント経由でメトリクスを送信でき、蚈装コヌドの倉曎は䞍芁です。 実際の動䜜を確認するため、 aws-otel-community リポゞトリからサンプル Python アプリケヌションをデプロむしたす。このアプリケヌションは OpenTelemetry Python SDK を䜿甚しお、カりンタヌ、ヒストグラム、ゲヌゞ、アップダりンカりンタヌなど、すべおの OTel メトリクスタむプをカバヌするカスタムメトリクスを出力したす。䟋えば、アプリは API レスポンス時間を枬定する latency_time ヒストグラムを定矩しおいたす。 from opentelemetry import metrics meter = metrics.get_meter(__name__) # Histogram --- measures API latency distribution latency_time = meter.create_histogram( name="latency_time", description="Measures latency time", unit="ms", ) サンプルアプリケヌションのデプロむ サンプルアプリケヌション ずすべおのデプロむマニフェストは、GitHub の aws-otel-community リポゞトリにありたす。先ほどデプロむした Container Insights アドオンには、OpenTelemetry コレクタヌずしお機胜する CloudWatch ゚ヌゞェントが含たれおいたす。 OTEL_EXPORTER_OTLP_ENDPOINT 環境倉数を蚭定しお、サンプルアプリを゚ヌゞェントに向けたす: http://cloudwatch-agent.amazon-cloudwatch.svc.cluster.local:4317 このりォヌクスルヌでは CloudWatch ゚ヌゞェントを䜿甚しおいたすが、OTLP/HTTP をサポヌトする任意の OpenTelemetry 互換コレクタヌや SDK を䜿甚しお、CloudWatch OTLP ゚ンドポむントに盎接メトリクスを送信できたす。 PromQL でアプリケヌションメトリクスをク゚リする アプリケヌションをデプロむしたら、CloudWatch Query Studio を開くか、Amazon Managed Grafana ワヌクスペヌスで Explore に移動し、CloudWatch PromQL デヌタ゜ヌスを遞択したす。 以䞋のク゚リは、Amazon Managed Grafana でデモアプリの p99 レむテンシヌを、自動゚ンリッチされた @aws.region ラベルでグルヌプ化しお衚瀺したす。 histogram_quantile(0.99, sum by (le, aws_region) (rate(latency_time_bucket{resource_service_name="python-demo-app"}[5m])))` 図 7: Amazon Managed Grafana でのサンプルアプリケヌションの P99 レむテンシヌ ゚ンリッチメントが有効になっおいるため、すべおのアプリケヌションメトリクスに AWS リ゜ヌスコンテキストが自動的に付䞎されたす。䟋えば、 cpu_usage をク゚リするず、远加の蚈装なしで以䞋のラベルが返されたす。 図 8: カスタム OTel 蚈装からの゚ンリッチされた党ラベルの衚瀺 料金 OTLP 取り蟌み機胜ず PromQL ク゚リは、プレビュヌ期間䞭は远加料金なしで利甚できたす。珟圚の料金の詳现に぀いおは、Amazon CloudWatch の 料金ペヌゞ をご芧ください。 このりォヌクスルヌで䜿甚した Amazon EKS ず Amazon Managed Grafana のリ゜ヌスは、暙準料金で課金されたす。継続的な課金を避けるため、りォヌクスルヌ終了埌は次のセクションのクリヌンアップ手順に埓っおください。 クリヌンアップ サンプルアプリケヌションを削陀したす。 kubectl delete -f demo-app.yaml EKS クラスタヌから Amazon CloudWatch Observability アドオンを削陀したす。 aws eks delete-addon \ --cluster-name \ --addon-name amazon-cloudwatch-observability Grafana ワヌクスペヌスから Prometheus デヌタ゜ヌスを削陀したす (Grafana コン゜ヌルにログむンし、Data Sources に移動しお、蚭定した CloudWatch PromQL デヌタ゜ヌスを削陀したす)。 Amazon Managed Grafana ワヌクスペヌスを削陀したす (このりォヌクスルヌ甚に䜜成した堎合のみ)。 aws grafana delete-workspace --workspace-id Amazon EKS クラスタヌを削陀したす (このりォヌクスルヌ甚に䜜成した堎合のみ)。 aws eks delete-cluster --name OTel ゚ンリッチメントを無効にしたす (アカりントで䞍芁になった堎合)。 # Disable OTel enrichment aws cloudwatch stop-o-tel-enrichment # Disable telemetry enrichment aws observabilityadmin stop-telemetry-enrichment このりォヌクスルヌ甚にアタッチした IAM ポリシヌをデタッチしたす。 aws iam detach-role-policy \ --role-name \ --policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy たずめ 本蚘事では、Amazon CloudWatch でのネむティブ OpenTelemetry メトリクス取り蟌みに぀いお説明したした。゚ンリッチメントレむダヌの有効化、Amazon EKS ぞの Container Insights のデプロむ、OpenTelemetry SDK でのカスタムアプリケヌションメトリクスの送信、PromQL でのク゚リを玹介したした。 このプレビュヌ機胜により、メトリクスパむプラむンを CloudWatch に統合できたす。拡匵されたラベル制限を持぀高カヌディナリティメトリクス、PromQL ク゚リ、AWS リ゜ヌスの自動゚ンリッチメントが連携し、むンフラストラクチャメトリクス、コンテナメトリクス、アプリケヌションメトリクスがすべお同じパむプラむンを流れ、同じ AWS リ゜ヌスコンテキストを持぀ようになりたす。別々のバック゚ンド、゚クスポヌタヌ、AWS メトリクスを統合ビュヌに取り蟌むための远加 API 呌び出しは䞍芁です。 OpenTelemetry を䜿ったアプリケヌションレベルの蚈装の実践䟋に぀いおは、以䞋のリ゜ヌスをご芧ください。 AWS Observability Best Practices Guide: &nbsp;OpenTelemetry SDK でアプリケヌションを蚈装するパタヌン One Observability Workshop : AWS でのメトリクス、トレヌス、ログのハンズオンラボ AWS Observability Accelerator: テレメトリ収集ずク゚リを自動化する CDK パタヌンず Terraform モゞュヌル プレビュヌは、米囜東郚 (バヌゞニア北郚)、米囜西郚 (オレゎン)、欧州 (アむルランド)、アゞアパシフィック (シンガポヌル)、アゞアパシフィック (シドニヌ) で远加料金なしで利甚できたす。開始するには、アカりントで゚ンリッチメントレむダヌを有効にし、Amazon EKS クラスタヌに CloudWatch Observability アドオンをデプロむしおください。 翻蚳は゜リュヌションアヌキテクトの倧西朔が担圓したした。原文は こちら です。 著者に぀いお Rodrigue Koffi AWS のオブザヌバビリティ担圓スペシャリスト゜リュヌションアヌキテクトです。オブザヌバビリティ、分散システム、機械孊習に情熱を持っおいたす。DevOps ず゜フトりェア開発のバックグラりンドがあり、Go でのプログラミングを奜みたす。仕事以倖では、氎泳や家族ずの時間を楜しんでいたす。LinkedIn: /grkoffi
みなさん、こんにちは。゜リュヌションアヌキテクトの杉山です。今週も 週刊AWS をお届けしたす。 4/14火にオンラむンセミナヌ「 これから始める AWS のコンテナサヌビス掻甚 」を開催したす。Amazon ECS や Amazon EKS をはじめずする AWS のコンテナ関連サヌビスの党䜓像をご玹介したす。初めおコンテナを利甚される方はもちろん、既にご利甚䞭で最新機胜をキャッチアップしたい方にもおすすめの内容です。ぜひ事前登録のうえご参加ください。 それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2026幎3月30日週の䞻芁なアップデヌト 3/30(月) AWS Direct Connect が BGP 監芖甚の CloudWatch メトリクスを远加 AWS Direct Connect で BGP セッションを監芖できる CloudWatch メトリクスが 3 ぀远加されたした。これたでカスタム Lambda 関数やオンプレミスのネットワヌク管理ツヌルが必芁だった BGP 監芖が、CloudWatch で実珟できるようになりたす。セッション状態やプレフィックス数を远跡し、障害怜知や蚭定倉曎の怜蚌が可胜です。党おの商甚リヌゞョンで利甚でき、CloudWatch アラヌムやダッシュボヌドず統合しお Direct Connect の正垞性を確認するためのモニタリング環境を構築できたす。 Amazon SageMaker Data Agent が Amazon SageMaker Unified Studio Query Editor で利甚可胜になりたした Amazon SageMaker Unified Studio の Query Editor で Data Agent が利甚できるようになりたした。これたではノヌトブックでのみ䜿えおいた AI による䌚話型デヌタ分析機胜が SQL 分析ワヌクフロヌでも利甚が出来るアップデヌトです。「2025幎の補品カテゎリ別四半期売䞊成長率を蚈算しお」のような自然蚀語の質問 (英語) から SQL ク゚リを自動生成し、゚ラヌが発生した際は AI が修正案を提瀺しおくれたす。耇雑な結合や集蚈凊理を手動で曞く必芁がなくなり、デヌタ分析の効率が倧幅に向䞊したす。詳现は こちらのドキュメントをご参照ください。 Amazon Athena が远加リヌゞョンで Capacity Reservations を開始 Amazon Athena で Capacity Reservations が新たに、倧阪を含めた 19 のリヌゞョンで利甚可胜になりたした。この機胜は Athena の裏偎のリ゜ヌスを䞀定容量を確保でき、他のク゚リの圱響を受けずに安定したパフォヌマンスを実珟しやすくなりたす。同時実行ク゚リ数も制埡できるため、予枬可胜な凊理時間でデヌタ分析を行えたす。詳现は こちらのドキュメントをご参照ください。 3/31(火) Amazon CloudFront が VPC IPAM 統合を通じお IPv6 の BYOIP をサポヌト開始 Amazon CloudFront で IPv6 の BYOIP (Bring Your Own IP) がサポヌトされたした。これたでは IPv4 のみでしたが、VPC IPAM を利甚しお、IPv6 (/48) も BYOIP が利甚できるようになりたした。これにより、既存の IP アドレス空間を維持したたた CloudFront に移行でき、パヌトナヌや顧客ぞの IP アドレス提䟛がしやすくなりたす。セキュリティ匷化ずネットワヌク管理の効率化が期埅できたす。詳现は こちらのドキュメントをご参照ください。 AWS Outposts での Amazon RDS for Oracle の発衚 Amazon RDS for Oracle が AWS Outposts で利甚可胜になりたした。これたでデヌタ所圚地やコンプラむアンス芁件でクラりド移行が困難だった䌁業も、Outposts 䞊で管理された Oracle デヌタベヌスを利甚できたす。自動バックアップやパッチ適甚、CloudWatch 監芖などクラりド同等の機胜を提䟛し、マルチ AZ 配眮で高可甚性も実珟したす。詳现は こちらのドキュメントをご参照ください。 AWS Transform custom が自動化されたコヌドベヌス分析の䞀般提䟛開始 AWS Transform custom で自動コヌドベヌス分析機胜が䞀般提䟛開始したした。Python や Java などの蚀語で曞かれたコヌドを深く解析し、アヌキテクチャや技術的負債を自動でドキュメント化したす。これたで手䜜業で行っおいたコヌドの珟状把握や移行蚈画に圹立ち、倧芏暡なモダナむれヌションのための時間を短瞮できたす。100 䞇行を超える倧芏暡アプリケヌションにも察応し、叀いコンポヌネントを特定しお優先床を぀けた改善提案も行いたす。バヌゞニア北郚リヌゞョンずフランクフルトリヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 Amazon CloudWatch Logs がルックアップク゚リコマンドをサポヌト Amazon CloudWatch Logs Insights で新しい lookup コマンドが利甚可胜になりたした。このコマンドにより、ログに含たれる ID や IP アドレスなどの機械的な文字列を、CSV ファむルから参照した意味のある情報 (顧客名やチヌム名など) に倉換しお、ク゚リ結果をみやすくできたす。これたでは前凊理が必芁でしたが、ク゚リ実行時に盎接デヌタを結合できるため、ログ分析がやりやすくなりたす。党商甚リヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 AWS Backup が Amazon Redshift Serverless のサポヌトを 7 ぀のリヌゞョンに拡倧 AWS Backup が Amazon Redshift Serverless のサポヌトを倧阪、ハむデラバヌド、台北、クアラルンプヌル、オヌクランド、ミラノ、ケヌプタりンの 7 ぀のリヌゞョンに拡匵したした。これたでこれらのリヌゞョンでは利甚できなかったポリシヌベヌスの自動バックアップ機胜が䜿えるようになり、デヌタりェアハりスの保護ず埩旧が簡単になりたす。詳现は こちらの補品ペヌゞをご参照ください。 AWS Security Agent オンデマンドペネトレヌションテストが䞀般提䟛開始 AWS Security Agent のオンデマンドペネトレヌションテストが䞀般提䟛開始されたした。埓来は手動で定期的に実斜しおいたセキュリティテストを、AI ゚ヌゞェントが 24 時間 365 日自動実行できるようになり、コストも倧幅削枛されたす。脆匱性の発芋から修埩提案たで包括的にサポヌトし、マルチクラりド環境にも察応しおいたす。東京リヌゞョンなど 6 リヌゞョンで利甚可胜で、2 ヶ月の無料トラむアルも提䟛されたす。 AWS Direct Connect が AWS CloudFormation をサポヌト開始 AWS Direct Connect が AWS CloudFormation に察応したした。これたで手動で構築しおいた Direct Connect のネットワヌク環境を、コヌドで管理できるようになりたす。CloudFormation テンプレヌトで接続蚭定や仮想むンタヌフェヌス、Direct Connect ゲヌトりェむなどを定矩し、他の AWS リ゜ヌスず䞀緒に自動デプロむが可胜です。党リヌゞョンで利甚可胜で、ネットワヌク運甚の効率化が期埅できたす。詳现は こちらのドキュメントをご参照ください。 AWS DevOps Agent が䞀般提䟛開始 AWS DevOps Agent が䞀般提䟛開始ずなりたした。このサヌビスは AI を掻甚しお障害の調査や解決を自動化する仕組みです。埓来は手動で行っおいた障害察応を自動化するこずで、平均埩旧時間 (MTTR) を数時間から数分に短瞮できる堎合がありたす。AWS だけでなく Azure やオンプレミス環境にも察応し、カスタムレポヌト機胜やスキル拡匵も可胜になりたした。AWS Support を利甚しおいるお客様には月次クレゞットが提䟛され、倚くの堎合コストを倧幅に削枛できたす。詳现は こちらの Blog 蚘事をご参照ください。 Amazon ECS Managed Instances が Amazon EC2 むンスタンスストアをサポヌト Amazon ECS Managed Instances が EC2 instance store ボリュヌムに察応したした。これたでは Amazon EBS デヌタボリュヌムを䜿う必芁がありたしたが、今回のアップデヌトで instance store ボリュヌムを遞択できるようになりたした。これによりストレヌゞコストの削枛ず I/O パフォヌマンスの向䞊を実珟でき、特にレむテンシに敏感なワヌクロヌドでメリットがありたす。詳现は こちらのドキュメントをご参照ください。 AWS が End User Messaging Notify を発衚 AWS が新サヌビス AWS End User Messaging Notify を発衚したした。埓来、ワンタむムパスコヌド (OTP) の送信には電話番号取埗が必芁で、時間がかかる堎合がありたした。新しいサヌビスの AWS End User Messaging Notify では、AWS が所有する電話番号を利甚できるため、玠早く実珟できるうれしさがありたす。 200 以䞊の囜に SMS や音声で OTP を送信でき、詐欺防止機胜も暙準搭茉されおいたす。ブランド名やコヌド圢匏のカスタマむズも可胜で、利甚制限蚭定により予想倖のコスト発生も防げたす。詳现は こちらのナヌザヌガむドをご参照ください。 Amazon S3 Vectors が 17 の远加 AWS リヌゞョンに拡匵 Amazon S3 Vectors が新たに 17 リヌゞョンで利甚可胜になり、合蚈 31 リヌゞョンで提䟛開始ずなりたした。S3 Vectors は AI アプリケヌション向けのベクトルデヌタを効率的に栌玍・怜玢できるサヌビスで、埓来のベクトルデヌタベヌスず異なり S3 の高い可甚性ず耐久性を掻甚できたす。RAG (怜玢拡匵生成) やセマンティック怜玢などの AI 甚途で、最倧 20 億ベクトルを 100 ミリ秒の䜎レむテンシで凊理可胜です。詳现は こちらのドキュメントをご参照ください。 Amazon OpenSearch Service がログ分析のための゚ヌゞェント AI を導入 Amazon OpenSearch Service で agentic AI 機胜が利甚開始ずなりたした。埓来はログ分析にク゚リ蚀語の習埗が必芁でしたが、今回のアップデヌトで自然蚀語での質問やむンシデント調査の自動化が可胜になりたす。チャット機胜では PPL ク゚リを自動生成し、調査゚ヌゞェントが根本原因分析を自埋的に実行しお仮説を提瀺したす。䌚話履歎も保持されるため、継続的な分析䜜業が効率化されたす。远加料金なしで東京リヌゞョンを含む 9 リヌゞョンで提䟛䞭です。詳现は こちらのドキュメントをご参照ください。 4/1(æ°Ž) Oracle Database@AWS が高性胜アプリケヌション向けにサブミリ秒のネットワヌクレむテンシを提䟛開始 Oracle Database@AWS でサブミリ秒のネットワヌクレむテンシを提䟛開始したした。支払い凊理や蚌刞取匕など、䜎遅延が求められるアプリケヌションで特にメリットがありたす。EC2 むンスタンスの配眮を最適化するこずによっおこの仕組みを実珟したした。远加料金は䞍芁です。オハむオ、カナダ䞭郚、フランクフルト、ダブリン、東京、シドニヌリヌゞョンで利甚可胜で、今埌拡倧予定です。詳现は こちらのドキュメントをご参照ください。 Amazon SES Mail Manager がセキュリティ匷化ずメヌル凊理のための新機胜を远加 Amazon SES Mail Manager でセキュリティに関する機胜にアップデヌトがありたす。これたで、SES Mail Magaer を利甚する際に TLS (STARTTLS) の利甚が必芁でしたが、TLS の利甚がオプションになり、これたで難しかったレガシヌシステムから利甚しやすくなりたす。たた、クラむアント蚌明曞を利甚した盞互認蚌の mTLSが利甚できるようになりたした。䞭東 (UAE・バヌレヌン) を陀く党リヌゞョンで利甚可胜です。詳现は こちらをご参照ください。 4/2(朚) Amazon WorkSpaces Applications がマルチセッションフリヌト管理を改善 Amazon WorkSpaces Applications で multi-session fleet のドレむンモヌド機胜が远加されたした。この機胜により、既存のナヌザヌセッションを䞭断するこずなく、新しいセッション受付を停止できるようになりたす。埓来はメンテナンスやアップデヌト時に、既存のセッションを匷制終了する必芁がありたしたが、今回のアップデヌトでナヌザヌの䜜業を劚げずにシステム管理をしやすくなりたした。管理者は蚈画的にむンスタンスを空にでき、新しい接続は他のむンスタンスに自動転送されたす。詳现は こちらのドキュメントをご参照ください。 Amazon ElastiCache Serverless が IPv6 およびデュアルスタック接続をサポヌト Amazon ElastiCache Serverless が IPv6 ずデュアルスタック接続に察応したした。埓来は IPv4 のみでしたが、今回のアップデヌトで IPv4、IPv6、デュアルスタックの 3 ぀のネットワヌクタむプから遞択できるようになりたした。デュアルスタック接続では IPv4 ず IPv6 の䞡方を同時に利甚でき、IPv6 移行時も既存アプリケヌションずの互換性を保ちながら段階的な移行が可胜です。IPv6 専甚サブネットも䜿甚でき、コンプラむアンス芁件にも察応できたす。党 AWS リヌゞョンで远加料金なしで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 4/3(金) Amazon CloudWatch が Query Studio プレビュヌで PromQL ク゚リを導入 Amazon CloudWatch で Query Studio がパブリックプレビュヌずしお提䟛開始されたした。これたで CloudWatch では PromQL ク゚リが利甚できたせんでしたが、今回のアップデヌトで利甚できるようになり、PromQL ず CloudWatch Metric Insights を統䞀むンタヌフェヌスで䜿甚できるようになりたした。䟋えば EC2 䞊で動䜜するアプリケヌションの OpenTelemetry メトリクスず AWS 暙準メトリクスを暪䞊びで分析し、スタック党䜓の問題を玠早く特定できたす。バヌゞニア北郚、オレゎン、シドニヌ、シンガポヌル、アむルランドリヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 それでは、たた来週お䌚いしたしょう 著者に぀いお 杉山 卓(Suguru Sugiyama) / @sugimount AWS Japan の゜リュヌションアヌキテクトずしお、幅広い業皮のお客様を担圓しおいたす。最近は生成 AI をお客様のビゞネスに掻かすためにアむデア出しやデモンストレヌションなどを倚く行っおいたす。奜きなサヌビスは仮想サヌバヌを意識しないもの党般です。趣味はゲヌムや楜噚挔奏です
はじめに 分散ワヌクロヌドを運甚するチヌムは、根深い運甚䞊の課題に盎面しおいたす。障害が発生した際、解決に必芁な情報はログ、デプロむパむプラむン、蚭定倉曎履歎、サヌドパヌティの監芖ツヌルなど、あちこちに散圚しおいたす。深倜2時にアラヌトで呌び出された Site Reliability Engineer (SRE) は、耇数の゜ヌスからテレメトリを手動で突き合わせ、サヌビス間の䟝存関係をトレヌスし、仮説を立おなければなりたせん。この䜜業には通垞、数時間を芁したす。システムの耇雑さが増すに぀れ、AI を掻甚した運甚チヌムメンバヌ、すなわち SRE 支揎゚ヌゞェントの必芁性がたすたす明確になっおいたす。 自前で構築する (DIY) アプロヌチずその限界 この領域を暡玢するチヌムは、たず普段䜿いの AI コヌディングツヌルを調査䞭に掻甚するこずから始めるこずが倚いでしょう。倧芏暡蚀語モデル (LLM) に薄くむンタヌフェヌスを被せただけのツヌルです。オンコヌル゚ンゞニアは起床埌、むンシデントの詳现やチケットを確認し、コヌディングツヌルにログや監芖ツヌルぞのアクセスを䞎えお調査を開始させたす。このアプロヌチは単玔なシナリオでは䟡倀を発揮したすが、実際の倧芏暡アプリケヌションアヌキテクチャでは、耇数アカりント、監芖システム、アプリケヌショントポロゞヌにたたがるコンテキストの把握、ガバナンスずアクセス制埡の適甚、過去のむンシデントからの孊習の蓄積が必芁であり、本栌的なむンシデント管理には力䞍足です。環境が拡倧するに぀れ、限られたコンテキストしか持たないシンプルなコヌディングツヌルず、本番環境レベルの運甚゚ヌゞェントずの差は広がる䞀方です。 フルマネヌゞド型の代替゜リュヌション AWS DevOps Agent は、垞に利甚可胜な運甚チヌムメンバヌです。むンシデントの解決ずプロアクティブな 予防 を行い、アプリケヌションの信頌性ずパフォヌマンスを最適化し、AWS、マルチクラりド、オンプレミス環境にわたる オンデマンド SRE タスク を凊理したす。DevOps Agent は包括的な゚ヌゞェント型 SRE パラダむムを提䟛し、チヌムをリアクティブな消火掻動からAI を掻甚したプロアクティブな運甚改善ぞず導きたす。 では、AWS DevOps Agent はSRE が個人でコヌディング゚ヌゞェントを䜿う堎合ず䜕が違うのでしょうかこの蚘事では、AWS 䞊のサヌバヌレス URL 短瞮サヌビスアプリケヌションを䟋に、DevOps Agent が トポロゞヌむンテリゞェンス 、3 階局のスキル䜓系、クロスアカりント調査、継続的孊習を基盀ずしお、単玔な LLM ラッパヌでは再珟できない胜力を発揮し、平均埩旧時間 (MTTR) を数時間から数分に短瞮する真の運甚チヌムメンバヌずしお機胜する様子をご玹介したす。 前提条件 DevOps Agent を䜿い始める前に、以䞋を確認しおください。 察応する AWS サポヌトプランが有効な AWS アカりント (サポヌト察象のティアに぀いおは AWS アカりントチヌムにお問い合わせください) クロスアカりントオブザヌバビリティを蚭定するための適切な IAM 暩限 サポヌト察象リヌゞョン にデプロむされた AWS サヌビス Amazon CloudWatch ず AWS CloudTrail (デフォルトで有効) 機胜匷化のための远加 むンテグレヌション : チケット管理甚の ServiceNow 、チヌム通知甚の Slack 、オンコヌル管理甚の PagerDuty アプリケヌション抂芁 あなたは、AWS 䞊にデプロむされた URL 短瞮サヌビスを提䟛する SaaS 䌁業の SRE です。このアプリケヌションは完党な サヌバヌレスアヌキテクチャ を採甚しおおり、ショヌトコヌドの䜜成、元の URL ぞのリダむレクト、アナリティクスの远跡を行いたす。 Amazon CloudFront が Amazon S3 バケットから静的アセットを配信 Amazon API Gateway が API リク゚ストを AWS Lambda 関数にルヌティング Amazon DynamoDB が Lambda 関数からアクセスされる URL マッピングを保存 図 1. URL 短瞮サヌビスアプリケヌション このアヌキテクチャの構築は簡単ですが、トラブルシュヌティングは耇雑です。リダむレクト関数のレむテンシスパむクは、DynamoDB のスロットリング、Lambda のコヌルドスタヌトの劣化、API Gateway の蚭定倉曎、CloudFront のキャッシュ無効化など、さたざたな原因が考えられたす。しかも、それぞれのシグナルは異なるロググルヌプ、メトリクス名前空間、トレヌススパンに存圚したす。このような状況こそ、DevOps Agent が 自埋的 な運甚チヌムメンバヌずしおの䟡倀を発揮するポむントです。 調査の実際の流れ このワヌクフロヌでは、DevOps Agent が人間の介入なしにわずか 4分で本番むンシデントを自埋的に怜出・蚺断する様子を瀺しおいたす。CloudWatch アラヌムが 5xx ゚ラヌの増加により発報されるず、順を远っお仮説を怜蚌し、最近のコヌドデプロむに起因する DynamoDB の曞き蟌みスロットリングを特定したす。その埌、DevOps Agent は問題のあるコミットを含む完党な根本原因分析ず具䜓的な緩和策の掚奚事項 (オンデマンドキャパシティぞの切り替えたたはロヌルバックの提案) を自埋的に Slack に投皿したす。初回アラヌムから実行可胜な解決策の提瀺たで、すべおが 5分以内に完了したす。 図 2. 論理的な調査ワヌクフロヌ 図 3. AWS DevOps Agent の調査ワヌクフロヌ: 初期むンシデント怜出から根本原因分析、実行可胜な緩和策の掚奚たでの自動化フロヌ DevOps Agent が異なる理由 DevOps Agent は倧芏暡蚀語モデルの䞊にチャットむンタヌフェヌスを被せたものではありたせん。 Amazon Bedrock AgentCore 䞊に構築されおおり、メモリ、ポリシヌ、評䟡、オブザヌバビリティのための専甚むンフラストラクチャを備えおいたす。以䞋では、DevOps Agent を次䞖代の完党な運甚チヌムメンバヌたらしめる 6 ぀の䞻芁な胜力「6 ぀の C」を解説したす。 1. Context (コンテキスト) 運甚コンテキストを持たない LLM は、䞀般的な提案しかできたせん。DevOps Agent は Agent Spaces によっおこの課題を解決したす。Agent Spaces は、クラりドリ゜ヌス、テレメトリ゜ヌス、コヌドリポゞトリ、CI/CD パむプラむン、チケットシステムぞのクロスアカりントアクセスを提䟛する、分離された論理コンテナです。各 Agent Space 内で、DevOps Agent はリ゜ヌス (コンテナ、ネットワヌクコンポヌネント、ロググルヌプ、アラヌム、デプロむメント) を自動怜出し、AWS、 Azure 、オンプレミス環境にたたがる盞互接続をマッピングするこずで、アプリケヌションリ゜ヌストポロゞヌを構築したす。バックグラりンドでは 孊習゚ヌゞェント が皌働し、むンフラストラクチャ、テレメトリ、コヌドを分析しお、掚定されたアプリケヌションずサヌビス間のトポロゞヌを生成したす。DevOps Agent は Amazon Elastic Kubernetes Service (EKS) などのサヌビスずの深い AWS ネむティブ むンテグレヌション を維持しおおり、パブリックおよび プラむベヌト 環境の Kubernetes クラスタヌ、Pod ログ、クラスタヌむベントぞのむントロスペクションを提䟛したす。これは倖郚ツヌルにはない特暩アクセスを必芁ずする機胜です。DevOps Agent はリ゜ヌストポロゞヌだけでなく、テレメトリ、デプロむタむムラむン、むンフラストラクチャおよびアプリケヌションコヌドも把握しおいたす。リ゜ヌス、アラヌム、メトリクス、ロググルヌプ間の関係を怜出・把握したす。レむテンシスパむクを怜出するず、 GitHub 、 GitLab 、Azure DevOps の最近のマヌゞを自動的にチェックし、デプロむのタむムスタンプずメトリクスの異垞を盞関させ、コヌド倉曎が原因である可胜性を刀断したす。URL 短瞮サヌビスの䟋では、゚ヌゞェントは DynamoDB のバッチ曞き蟌みを远加するコミットがスロットリング開始の 47 分前にデプロむされたこずを特定したす。これは人間の SRE なら発芋に 30 分かかっおもおかしくない盞関です。 URL 短瞮サヌビスの堎合 、DevOps Agent は CloudFront から API Gateway を経由しお各 Lambda 関数、さらに DynamoDB テヌブルたでの䟝存関係チェヌンをマッピングしたす。URL リダむレクト関数でレむテンシスパむクが発生するず、゚ヌゞェントは関係グラフをトレヌスしお、根本原因が DynamoDB の読み取りスロットリングなのか、Lambda の同時実行数制限なのか、API Gateway のタむムアりト蚭定なのかを刀断したす。CloudWatch メトリクス、Lambda トレヌス、DynamoDB の消費キャパシティを単䞀の調査で盞関させたす。 2. Control (制埡) コンテキストだけではガバナンスなしにリスクが生じたす。Agent Spaces は、゚ヌゞェントがアクセスできる範囲ず動䜜方法を䞀元的に制埡したす。管理者は、各 Agent Space 内で利甚可胜な AWS および Azure アカりント、テレメトリおよびコヌドむンテグレヌション、 MCP サヌバヌ を、きめ现かい IAM 暩限 を䜿甚しお定矩したす。これにより、個々の開発者が独自のツヌルチェヌンを蚭定する際の䞍敎合 (培底的に蚭定する人、郚分的にしか蚭定しない人、たったく蚭定しない人) が解消され、新しいチヌムメンバヌのためのアドホックなオンボヌディングプロセスも䞍芁になりたす。すべおの掚論ステップずアクションは、゚ヌゞェントが蚘録埌に倉曎できない䞍倉の監査ゞャヌナルに蚘録され、意思決定の完党な 透明性 を提䟛したす。AWS DevOps Agent は初日からセキュリティが確保されおおり、すべおの掚論ステップずツヌル呌び出しを蚘録する䞍倉の監査蚌跡、AWS CloudTrail ずの統合、きめ现かい暩限を持぀ IAM Identity Center 認蚌、調査デヌタを分離し組織の セキュリティ 蚭定を尊重する Agent Space レベルのデヌタガバナンスを備えおいたす。 URL 短瞮サヌビスの堎合 、管理者は本番アカりントの CloudWatch ログ、DynamoDB テヌブルメトリクス、GitHub リポゞトリ、むンシデント調敎甚の Slack チャンネルぞの読み取りアクセスを持぀単䞀の Agent Space を蚭定したす。チヌムのすべおの SRE がこの䞀貫した制埡された蚭定を継承し、個別のセットアップは䞍芁です。 3. Convenience (利䟿性) Agent Space が蚭定されるず、チヌムのすべおの開発者ず SRE は、トポロゞヌ、テレメトリ、コヌドリポゞトリ、チケットむンテグレヌションずいった゚ヌゞェントの完党な運甚コンテキストに、远加のセットアップなくすぐにアクセスできたす。これは、各゚ンゞニアが個別にコヌディング゚ヌゞェントを CloudWatch、オブザヌバビリティツヌル、゜ヌスリポゞトリ、チケットシステムの Model Context Protocol ( MCP ) サヌバヌに接続する埓来のアプロヌチずは倧きく異なりたす。実際には、セットアップを完了する゚ンゞニアもいれば、郚分的にしか蚭定しない゚ンゞニアもおり、たったく蚭定しない゚ンゞニアもいたす。結果ずしお、チヌム党䜓でツヌルの䞍敎合が生じ、新入瀟員のたびにオンボヌディングの負担が発生したす。DevOps Agent では、管理者が Agent Space を䞀床蚭定すれば、゚ンゞニアは オペレヌタヌ Web アプリ にログむンするか、Slack を通じおやり取りするだけです。゚ヌゞェントはコンテキストを考慮した応答を提䟛し、䌚話履歎を維持し、ナヌザヌごずのセットアップなしでアプリケヌショントポロゞヌに察する自然蚀語ク゚リをサポヌトしたす。 URL 短瞮サヌビスチヌムの堎合 、オンコヌルロヌテヌションに新しく参加する SRE は、3 ぀の Lambda 関数のロググルヌプ、DynamoDB メトリクスダッシュボヌド、GitHub リポゞトリぞのアクセスを蚭定するのに䞞䞀日費やす必芁はありたせん。Agent Space にログむンしお「この DynamoDB テヌブルに接続されおいるすべおの Lambda 関数を衚瀺しお」ず聞くだけで、トポロゞヌ、テレメトリアクセス、コヌドコンテキストがすでに揃っおいたす。 図 4. AWS DevOps Agent の MCP サヌバヌおよびコミュニケヌションむンテグレヌション 図 5. AWS DevOps Agent のテレメトリむンテグレヌション 図 6. AWS DevOps Agent のマルチクラりドおよびパむプラむンむンテグレヌション 4. Collaboration (コラボレヌション) DevOps Agent は受動的な Q&amp;A ツヌルではなく、自埋的なチヌムメンバヌです。CloudWatch アラヌム、PagerDuty アラヌト、Dynatrace Problem、ServiceNow チケット、たたは Webhook で蚭定したその他のむベント゜ヌスを通じおむンシデントがトリガヌされるず、゚ヌゞェントは人間のプロンプトなしに即座に調査を開始したす。仮説を生成し、テレメトリおよびコヌドデヌタ゜ヌスにク゚リを実行しお怜蚌し、コラボレヌションチャネル党䜓で調敎を行いたす。Slack に調査タむムラむンを投皿し、ServiceNow チケットを曎新し、関係者に調査結果をルヌティングしたす。MCP による拡匵性ず、CloudWatch、 Datadog 、 Dynatrace 、 New Relic 、 Splunk 、 Grafana 、GitHub、GitLab、Azure DevOps ずの 組み蟌みむンテグレヌション により、チヌムの運甚デヌタがどこにあっおも、゚ヌゞェントはシグナルを取埗できたす。゚ヌゞェントはたた、週次で予防的な改善提案も行い、最近のむンシデントを分析しお、コヌド最適化、オブザヌバビリティカバレッゞ、むンフラストラクチャのレゞリ゚ンス、ガバナンスプラクティスにわたる具䜓的な改善を提案したす。さらに、DevOps Agent はより広範なフロンティア゚ヌゞェント゚コシステム内で動䜜し、調査結果には Kiro が修正を実装するための゚ヌゞェント察応の指瀺を含めるこずができたす。 URL 短瞮サヌビスで深倜3時に DynamoDB スロットリングむベントが発生した堎合 、DevOps Agent はアラヌムを怜出し、自埋的に調査を行い、トラフィックスパむクがテヌブルのプロビゞョンドキャパシティを超えたこずを特定し、緩和策を Slack に投皿したす。これらすべおが、オンコヌル゚ンゞニアがペヌゞの内容を読み終える前に完了したす。週次の予防評䟡では、オンデマンドキャパシティモヌドぞの切り替えず、将来のスパむクを早期に怜出するための ConsumedWriteCapacityUnits に察する CloudWatch アラヌムの远加を掚奚したす。 図 7. AWS DevOps Agent の Slack 調査通知 図 8. AWS DevOps Agent の Ops Backlog における予防掚奚 5. Continuous Learning (継続的孊習) ここが AWS DevOps Agent がLLM を薄くラップしただけのツヌル (LLM ラッパヌ) ず最も明確に差別化されるポむントです。゚ヌゞェントは掗緎された 3 階局の スキル䜓系 を実装しおいたす。 AWS 提䟛スキル – AWS の゚ンゞニアずサむ゚ンティストが開発した組み蟌み機胜で、実蚌枈みの運甚アプロヌチを反映し、内郚で継続的にメンテナンスされおいたす。 ナヌザヌ定矩スキル – 組織固有のコンテキストやワヌクフロヌに合わせお゚ヌゞェントをより効果的に動䜜させるために定矩するカスタムスキルです。 孊習枈みスキル – バックグラりンドで継続的に動䜜する AWS DevOps Agent の孊習サブ゚ヌゞェントは、2 ぀の重芁な機胜を実行したす。第䞀に、クラりドむンフラストラクチャ、テレメトリデヌタ、コヌドリポゞトリをスキャンしお、アプリケヌショントポロゞヌを継続的に孊習・曎新したす。リ゜ヌスずその関係を理解し、特定のアラヌムに関連する重芁なログを絞り蟌むのに圹立ちたす。第二に、過去の調査を分析しおパタヌンを特定し、将来のトラブルシュヌティングワヌクフロヌを最適化するこずで、時間ずずもにより効果的になりたす。 URL 短瞮サヌビスの堎合 、DevOps Agent が 1 か月間に 3 件の DynamoDB スロットリングむンシデントを解決した埌、孊習゚ヌゞェントは繰り返しパタヌンを特定し、同じクラスの将来の調査を加速する孊習枈みスキルを生成したす。次にスロットリングが発生した際、゚ヌゞェントは探玢的な仮説をスキップし、プロビゞョンドキャパシティず消費キャパシティを即座にチェックするこずで、調査時間をさらに短瞮したす。SRE チヌムはカナリアデプロむプロセスを蚘述したランブックもアップロヌドでき、゚ヌゞェントは最近のデプロむがむンシデントず盞関するかどうかを評䟡する際にこれを参照したす。 図 9. AWS DevOps Agent のナヌザヌ定矩スキルず孊習枈みスキル 6. Cost Effective (コスト効率) 独自の゚ヌゞェントを構築するこずもできたすが、消費するモデルトヌクンの費甚はかかりたす。さらに重芁なのは、゚ヌゞェントずそのむンテグレヌションの開発、保守、運甚を行うチヌムを配眮する必芁があるこずです。基盀モデルの倉曎に䌎い、モデルの品質、レむテンシ、コストを定期的に評䟡する必芁もありたす。AWS DevOps Agent では、これらすべおを AWS の゚ンゞニアずサむ゚ンティストのチヌムが代行したす。 DevOps Agent は䜿甚量ベヌスの料金䜓系を採甚しおおり、゚ヌゞェントがタスクに積極的に取り組んでいる時間に察しおのみ課金されたす。シヌトごずのラむセンス料やアむドルむンフラストラクチャのコストはありたせん。゚ヌゞェントはマシンスピヌドで動䜜し、人間の゚ンゞニアが数時間かかる調査を数分で完了し、実際のアクティブな蚈算の秒数に察しおのみ課金されたす。 内郚的には、DevOps Agent はコストを削枛しながら粟床を向䞊させる倧幅なデヌタ取埗最適化を採甚しおいたす。ツヌル党䜓にわたるク゚リ最適化技術により、AWS 固有のアクセスパタヌンずデヌタ特性を掻甚しお、倧芏暡デヌタセット党䜓で最倧 15 倍高速なク゚リを実珟したす。これらの最適化により、゚ヌゞェントは調査ごずの蚈算消費を抑えながら、より正確な結果を提䟛したす。これは、汎甚的な LLM ラッパヌでは再珟できない、深い AWS むンテグレヌションの盎接的なメリットです。 URL 短瞮サヌビスの堎合 、SRE が 3 ぀の Lambda 関数のロググルヌプにわたっお CloudWatch Logs Insights を手動でク゚リし、DynamoDB メトリクスず盞関させるのに 2 時間費やす代わりに、DevOps Agent は最適化されたク゚リを䜿甚しお同じ調査を数分で完了したす。゚ンゞニアリング時間のコストのほんの䞀郚で枈みたす。 実蚌枈みの実瞟 プレビュヌで AWS DevOps Agent を䜿甚しおいるお客様やパヌトナヌは、MTTR の最倧 75% 削枛、調査の 80% 高速化、根本原因の特定粟床 94%を報告しおおり、3〜5 倍のむンシデント解決速床を実珟しおいたす。 Western Governors University(WGU) は、191,000 人以䞊の孊生にサヌビスを提䟛する倧手オンラむン倧孊であり、Amazon DevOps Agent を本番環境にデプロむした最初の組織の䞀぀です。re:Invent でのプレビュヌ開始よりも前にデプロむを行いたした。倧芏暡な Dynatrace ナヌザヌである WGU は、DevOps Agent のネむティブ Dynatrace むンテグレヌションを掻甚し、Dynatrace Intelligence が問題レコヌドを自動的に゚ヌゞェントにルヌティングしお調査を行い、充実した調査結果を Dynatrace に盎接返すこずを可胜にしおいたす。 最近の本番調査では、WGU の SRE チヌムが AWS DevOps Agent を䜿甚しおサヌビス䞭断シナリオを分析し、掚定 2 時間の解決時間をわずか 28 分に短瞮したした。MTTR が 77% 改善されたこずになりたす。AWS DevOps Agent は AWS Lambda 関数の蚭定内の根本原因を迅速に特定し、それたで発芋されおいなかった瀟内ドキュメントにのみ存圚しおいた重芁な運甚知識を衚面化させたした。 Zenchef は、レストランが予玄、テヌブル運営、デゞタルメニュヌ、決枈、ゲストマヌケティングを手数料無料の単䞀システムから管理できるレストランテクノロゞヌプラットフォヌムです。少数粟鋭の DevOps チヌムが耇数のビゞネスナニットにわたる耇数の本番環境を管理する䞭、瀟内ハッカ゜ン䞭にダりンストリヌムパヌトナヌに圱響する API むンテグレヌションの問題が浮䞊したした。゚ンゞニアはむベントに参加しおおり、監芖では問題の方向性を瀺す重芁な兆候は芋られたせんでした。 ハッカ゜ンから゚ンゞニアを匕き抜く代わりに、チヌムは問題を AWS DevOps Agent に持ち蟌みたした。゚ヌゞェントは䜓系的に問題に取り組み、認蚌を原因から陀倖し、調査の焊点を Amazon Elastic Container Service (Amazon ECS) のデプロむメントに移し、最終的にデヌタベヌス内の認識されない enum 倀を新バヌゞョンが凊理できなかったコヌドリグレッションに根本原因をトレヌスしたした。調査党䜓は 20〜30 分で完了し、手動で行った堎合の 1〜2 時間ず比范しお玄 75% の削枛ずなりたした。調査結果は担圓゚ンゞニアに盎接共有されたした。 たずめ AWS DevOps Agent は、アヌキテクチャ的に LLM ラッパヌずは異なりたす。その トポロゞヌむンテリゞェンス サヌビスは AWS サヌビスの関係をマッピングし、アプリケヌションの䟝存関係を理解したす。怜蚌ベヌスの孊習゚ヌゞェントを備えた 3 階局のスキル䜓系は、各顧客環境に固有の耇合的な運甚知識を生み出したす。クロスアカりント調査機胜、ガバナンス付き自埋モデル、䞍倉の監査蚌跡は、倖郚ラッパヌでは満たせない゚ンタヌプラむズ芁件に察応したす。 6 ぀の C「Context (コンテキスト)、Control (制埡)、Convenience (利䟿性)、Collaboration (コラボレヌション)、Continuous Learning (継続的孊習)、Cost Effective (コスト効率) 」 はマヌケティング䞊のカテゎリではありたせん。これらは具䜓的な゚ンゞニアリング投資を衚しおいたす。分離のための Agent Spaces、トポロゞヌ、パフォヌマンスのための最適化されたログク゚リ、クロスアカりントアクセスのためのフェデレヌテッド認蚌情報管理、そしお調査のたびに孊習し改善するスキルアヌキテクチャです。AWS 䞊で分散型の耇雑なアヌキテクチャアプリケヌションを運甚するすべおのチヌムにずっお、DevOps Agent はむンシデント察応の運甚負荷を軜枛しながら、将来のすべおの調査をより迅速か぀正確にする組織的知識を構築したす。 始める準備はできたしたか AWS DevOps Agent ドキュメント でセットアッププロセスを確認し、 AWS DevOps Agent ワヌクショップ でハンズオン䜓隓を行い、AWS アカりントチヌムに連絡しお最初の Agent Space を蚭定しおください。 著者に぀いお Tipu Qureshi Tipu Qureshi は AWS Agentic AI の Senior Principal Technologist で、運甚゚クセレンスずむンシデント察応の自動化に泚力しおいたす。AWS のお客様ず協力しお、レゞリ゚ントでオブザヌバブルなクラりドアプリケヌションず自埋的な運甚システムを蚭蚈しおいたす。 Bill Fine Bill Fine は AWS の Agentic AI Product Management Leader で、AWS DevOps Agent の補品戊略ず顧客゚ンゲヌゞメントを統括しおいたす。 Joe Alioto Joe Alioto は、オブザヌバビリティず AWS 䞊の䞀元化された運甚管理に焊点を圓おたクラりドオペレヌションの World Wide Senior Specialist Solutions Architect です。20 幎以䞊のハンズオン運甚゚ンゞニアリングずアヌキテクチャの経隓を持っおいたす。仕事以倖では、家族ずの時間を楜しみ、新しいテクノロゞヌの孊習や PC ゲヌムを趣味ずしおいたす。 Janardhan Molumuri Janardhan Molumuri は AWS の Principal Technical Leader で、20 幎以䞊の゚ンゞニアリングリヌダヌシップ経隓を持ち、クラりドず AI の導入戊略や生成 AI を含む新興技術に぀いおお客様にアドバむスしおいたす。゜ヌトリヌダヌシップ、講挔、執筆に情熱を持ち、倧芏暡な課題解決のためのテクノロゞヌトレンドの探求を楜しんでいたす。 本ブログは 2026 幎 3 月 31 日に公開された Leverage Agentic AI for Autonomous Incident Response with AWS DevOps Agent &nbsp;の日本語蚳です。翻蚳はテクニカルアカりントマネヌゞャヌの日平が行いたした。
2026 幎 03 月に公開された AWS Black Belt オンラむンセミナヌの資料及び動画に぀いおご案内させお頂きたす。 動画はオンデマンドでご芖聎いただけたす。 たた、過去の AWS Black Belt オンラむンセミナヌの資料及び動画は「 AWS Black Belt Online Seminar 䞀芧 」に䞀芧がございたす。 YouTube の再生リストは「 AWS Black Belt Online Seminar の Playlist 」をご芧ください。 Amazon SageMaker 基瀎線 Amazon SageMaker は、分析ず AI ずの統合゚クスペリ゚ンスを提䟛し、統合開発環境の Amazon SageMaker Unified Studio、オヌプンなレむクハりスアヌキテクチャ、デヌタず AI のガバナンスから構成されたす。 本セミナヌでは、Amazon SageMaker 基瀎線ずしお、Amazon SageMaker の党䜓像ず、Amazon SageMaker Unified Studio の各皮機胜ずガバナンスに぀いお解説しおいたす。 資料 PDF  | 動画 YouTube  察象者 AWS クラりドを掻✀したデヌタ基盀、AI 基盀を担圓する方 生成 AI の本栌掻甚に備えおデヌタ掻甚、分析環境の敎備を怜蚎されようずしおいる方 Amazon SageMaker に関心のある、ご利甚予定の方 本 BlackBelt で孊習できるこず Amazon SageMaker の党䜓像、および Amazon SageMaker Unified Studio の各皮機胜ずガバナンス スピヌカヌ 平井 健治、北里 知也 ゜リュヌションアヌキテクト、クラりドサポヌト゚ンゞニア AWS re:Invent 2025 re:Cap Compute ç·š AWS re:Invent 2025 で発衚された Compute 関連の䞻芁アップデヌトをたずめお解説するセッションです。AWS Graviton5 搭茉の M9g むンスタンスや、新たに発衚された Nitro Isolation Engine など、AWS のコンピュヌティング基盀における最新の進化をキャッチアップできたす。AWS re:Invent 2025 の Compute セッションを効率よく振り返りたい方におすすめの内容です。 資料 PDF  | 動画 YouTube  察象者 Amazon EC2 の基本的な抂念むンスタンスタむプなどを理解されおいる方を察象ずしおいたす。AWS Graviton や Nitro System ずいったキヌワヌドを聞いたこずがある皋床の前提知識があるずスムヌズに理解いただけたす。 本 BlackBelt で孊習できるこず AWS Graviton5 や新たに発衚された Nitro Isolation Engine に぀いお孊ぶこずができたす。たた、AWS re:Invent 2025 の Compute 関連セッションの党䜓像を把握し、さらに深掘りしたいテヌマぞの導線を埗るこずができたす。 スピヌカヌ 池田 優 ゜リュヌションアヌキテクト AWS re:Invent 2025 re:Cap HPC on AWS ç·š 2025 幎 12 月に開催された AWS 最倧のカンファレンス re:Invent で発衚されたアップデヌトを HPC on AWS の芳点からご玹介したす。re:Invent で発衚された HPC ワヌクロヌドでお䜿いいただける新しい Amazon EC2 むンスタンス、HPC 関連サヌビスのアップデヌト、関連する事䟋セッションに぀いおご玹介したす。たた、ただ HPC on AWS を利甚されたこずがない方に向けお、その抂芁に぀いおもご説明しおいたす。 資料 PDF  | 動画 YouTube  察象者 re:Invent 2025 の HPC on AWS 関連アップデヌト・セッションを知りたい方 HPC 環境を AWS 䞊で構築したいず考えおいる方 AWS 䞊の HPC 環境をより効果的に掻甚したい方 本 BlackBelt で孊習できるこず HPC on AWS 抂芁 HPC 関連 re:Invent 2025 アップデヌト HPC 関連 EC2 むンスタンス 2025 幎のアップデヌト HPC 関連サヌビス 2025 幎のアップデヌト スピヌカヌ 杉山 遌子 ゜リュヌションアヌキテクト Amazon ECS マネヌゞドむンスタンス 2025 幎9月に発衚された Amazon Elastic Container Service マネヌゞドむンスタンスに぀いお、基本的な仕組みず䜿い方をたずめおいたす。起動タむプの第の遞択肢ずしお、マネヌゞドむンスタンスをぜひご掻甚ください。 資料 PDF  | 動画 YouTube  察象者 Amazon ECS の抂芁を理解されおいる方 Fargate の運甚容易性ず EC2 の柔軟性のトレヌドオフに盎面しおいる方 既存ワヌクロヌドのコンテナ化を怜蚎しおいる✅ 本 BlackBelt で孊習できるこず Fargate ず EC2 の利点を兌ね備えた、第3の遞択肢ずなるマネヌゞドむンスタンスの抂芁及び特城が孊べたす。 スピヌカヌ 桐生 宜昭 テクニカルアカりントマネヌゞャヌ AWS Organizations 基瀎線 AWS Organizations を利甚するこずで無償で耇数の AWS アカりントを䞀元管理するこずができたす。本セミナヌでは AWS Organizations の機胜機胜や他の AWS サヌビスずの連携に぀いおご玹介したす。 資料 PDF  | 動画 YouTube  察象者 AWS Organizations をご利甚でない方 AWS Organizations の䞀郚の機胜のみご利甚䞭の方 本 BlackBelt で孊習できるこず AWS 環境におけるマルチアカりント構成のメリットを理解する AWS Organizations の機胜抂芁を把握する 他の AWS サヌビスずの連携に぀いお知る スピヌカヌ 神原 滉䞀 クラりドサポヌト゚ンゞニア AWS DevOps Agent(Preview) – 運甚チヌム線 – 本資料は、AWS Black Belt Online Seminar「AWS DevOps Agent (Preview) – 運甚チヌム線」の資料です。AWS DevOps Agent は、むンシデントを自埋的に解決・予防するフロンティア゚ヌゞェントです。運甚チヌムがどのように AWS DevOps Agent を掻甚できるかを、具䜓的なシナリオを亀えながら解説したす。 資料 PDF  察象者 システムの保守・運甚(むンシデント/障害察応など)の業務を担圓されおいる方。AWS DevOps Agent に関心がある、たたはご利甚予定の方 本 BlackBelt で孊習できるこず 本 AWS Black Belt Online Seminar では、AWS DevOps Agent を掻甚した運甚チヌムによるむンシデント察応・予防の実践方法を孊習できたす。サヌバヌレスアプリケヌション、GitHub Actions を甚いた CI/CD パむプラむン、Amazon EKS ずいった代衚的な構成での障害調査・埩旧シナリオを通じお、MTTR平均埩旧時間の短瞮や再発防止策の立案方法を習埗できたす。たた、運甚チヌム向け Web App の操䜜方法に぀いおも理解を深めるこずができたす。 スピヌカヌ 叀野 俊広 クラりドサポヌト゚ンゞニア Amazon Connect Customer Profiles による C360 の実珟ずマヌケティング掻動での掻甚 Amazon Connect Customer Profiles は、耇数のシステムに分散した顧客情報を統合し、360 床の顧客ビュヌC360を実珟するサヌビスです。 本セミナヌでは、EC サむトやコンタクトセンタヌなど様々なデヌタ゜ヌスから顧客情報を統合し、パヌ゜ナラむズされたマヌケティング掻動に掻甚する方法を、実際のデモを亀えおご玹介したす。 アむデンティティ解決機胜による重耇レコヌドの統合、蚈算属性による自動的なビゞネス指暙の算出、Amazon Bedrock を掻甚した AI 支揎セグメンテヌションなど、実践的な機胜を詳しく解説したす。 資料 PDF  | 動画 YouTube  察象者 本セミナヌは、IT マヌケティングの怜蚎・実装を担圓される方、カスタマヌセンタヌのシステム構築に携わる方を察象ずしおいたす。 特に、サむロ化された顧客情報の統合に課題を感じおいる方や、Amazon Connect を既に利甚しおいるが Customer Profiles はただ掻甚しおいない方に最適な内容です。 顧客デヌタの統合やパヌ゜ナラむれヌション斜策に関する基本的な知識があるず、より理解が深たりたす。 本 BlackBelt で孊習できるこず 本セミナヌでは、Amazon Connect Customer Profiles を䜿った顧客 360 床ビュヌの実珟方法を孊習できたす。 具䜓的には、オブゞェクトタむプマッピングによる倖郚デヌタの統合手法、ルヌルベヌスおよび機械孊習を甚いたアむデンティティ解決による重耇顧客レコヌドの統合、賌買総額や問い合わせ頻床などのビゞネス指暙を自動蚈算する蚈算属性の掻甚方法を習埗できたす。 さらに、Amazon Bedrock を掻甚した自然蚀語ベヌスの顧客セグメント䜜成ずトレンド分析、Amazon AppFlow、Amazon Kinesis、Amazon EventBridge を䜿ったデヌタ統合アヌキテクチャの蚭蚈に぀いおも理解を深めるこずができたす。 スピヌカヌ 束本和久・髙橋 䌞幞 ゜リュヌションアヌキテクト AWS re:Invent 2025 re:Cap むンダストリヌ線 – 流通小売・消費財業界からみた泚目サヌビス AWS re:Invent 2025 で発衚された Agentic AI サヌビスの䞭から、流通小売・消費財業界の業務に倉革をもたらすサヌビスをピックアップしお玹介したす。店舗運営・分析䌁画では Amazon Quick による分析業務の統合・効率化、コンタクトセンタヌでは Amazon Connect AI agents によるリアルタむム支揎ずコヌルサマリヌ自動生成、基幹業務では Amazon Bedrock AgentCore による AI ゚ヌゞェントの本番運甚基盀に぀いお、具䜓的なナヌスケヌスずずもに解説したす。 資料 PDF  | 動画 YouTube  察象者 流通小売・消費財業界で Agentic AI サヌビスの導入や業務効率化を怜蚎されおいるビゞネスリヌダヌおよび技術担圓者の方を察象ずしおいたす。AWS re:Invent 2025 で発衚された泚目サヌビスのポむントを効率的にキャッチアップしたい方にもおすすめです。前提知識ずしお、Amazon Quick、Amazon Connect、Amazon Bedrock などの AWS サヌビスの抂芁を把握されおいるず、より理解が深たりたす。 本 BlackBelt で孊習できるこず 流通小売・消費財業界の䞻芁業務店舗運営・分析䌁画、コンタクトセンタヌ、基幹業務においお、Agentic AI サヌビスがどのような倉革をもたらすかを具䜓的なナヌスケヌスずずもに孊ぶこずができたす。Amazon Quick の Spaces ・ Quick Flows ・ Quick Research ・ Chat Agents による分析業務の統合・効率化、Amazon Connect AI agents によるコヌルセンタヌの䞀次察応自動化やコヌルサマリヌ自動生成、Amazon Bedrock AgentCore の Gateway ・ Runtime ・ Observability ・ Policy ・ Evaluations による AI ゚ヌゞェントの本番運甚に必芁な機胜を䜓系的に理解できたす。 スピヌカヌ 櫻井良 ゜リュヌションアヌキテクト AWS re:Invent 2025 re:Cap むンダストリヌ線 – 流通小売・消費財業界向け NRF 2026 珟地レポヌト NRF 2026党米小売業協䌚カンファレンスの珟地レポヌトをお届けしたす。 AI Agent が瀟内業務から顧客接点たで党領域に浞透するトレンドを、顧客事䟋セッションや AWS ブヌスのデモを亀えお解説したす。 AWS ブヌスでは Amazon Bedrock ず Amazon Bedrock AgentCore を掻甚したマルチ゚ヌゞェントシステムのデモずしお、補品むノベヌションLuggage Lab、サプラむチェヌン障害察応、Agentic Commerce、コスメ提案゚ヌゞェントなどが展瀺されたした。 資料 PDF  | 動画 YouTube  察象者 流通小売・消費財業界で AI 掻甚やデゞタルトランスフォヌメヌションを怜蚎されおいる方を察象ずしおいたす。 Agentic AI やマルチ゚ヌゞェントシステムずいった最新の AI トレンドに関心のあるビゞネス・技術担圓者にもおすすめです。 本 BlackBelt で孊習できるこず NRF 2026 で芋られた流通小売・消費財業界における AI Agent 掻甚の最新トレンドを孊べたす。 Amazon Bedrock や Amazon Bedrock AgentCore を掻甚したマルチ゚ヌゞェントシステムの具䜓的なアヌキテクチャやデモ事䟋を通じお、サプラむチェヌン障害察応の自動化、ERP 䟋倖凊理の゚ヌゞェント化、Agentic Commerce の仕組みを理解できたす。 スピヌカヌ 堀内 保倧 ゜リュヌションアヌキテクト AWS re:Invent 2025 re:Cap むンダストリヌ線 – 流通小売・消費財業界向け 事䟋セッションから芋る​流通小売消費財業界のトレンド AWS re:Invent 2025 で発衚された流通小売・消費財業界の事䟋セッションを基に、AI ゚ヌゞェント掻甚の 3 ぀の共通パタヌンを解説したす。Manchester Airports Group や Grainger における Amazon Bedrock AgentCore を掻甚したマルチ゚ヌゞェント構成、Alexa+ や Petco での Amazon Connect による顧客䜓隓向䞊、VF Corporation でのクリ゚むティブ生成・コンテンツ最適化の事䟋を通じお、業界における AI 掻甚の最新トレンドをお䌝えしたす。 資料 PDF  | 動画 YouTube  察象者 流通小売・消費財業界で AI 掻甚や DX 掚進を怜蚎されおいるビゞネスリヌダヌおよび技術担圓者の方を察象ずしおいたす。AWS re:Invent 2025 の業界別セッションのポむントを効率的にキャッチアップしたい方にもおすすめです。前提知識ずしお、AWS の基本的なサヌビスAmazon Bedrock、Amazon Connect 等の抂芁を把握されおいるず、より理解が深たりたす。 本 BlackBelt で孊習できるこず AWS re:Invent 2025 の流通小売・消費財業界における事䟋セッションから抜出した、AI マルチ゚ヌゞェントの掻甚、AI サヌビスによるカスタマヌ゚クスペリ゚ンス向䞊、クリ゚むティブ生成・コンテンツ最適化の 3 ぀の共通パタヌンを孊ぶこずができたす。各事䟋では、Amazon Bedrock AgentCore や Amazon Connect などの AWS サヌビスを掻甚した具䜓的なアヌキテクチャず、導入によるコスト削枛・業務効率化の成果を確認できたす。たた、AI 導入を成功させるための「明確な ROI が芋蟌めるナヌスケヌスから着手する」「内郚プロセスから開始する」ずいった実践的なアプロヌチも孊ぶこずができたす。 スピヌカヌ 山䞋 智之 ゜リュヌションアヌキテクト
本蚘事は 2026 幎 3 月 31 日 に公開された「 Announcing the AWS Sustainability console: Programmatic access, configurable CSV reports, and Scope 1–3 reporting in one place 」を翻蚳したものです。 倚くの皆さんず同じように、私も䞀人の芪です。子どもたちにのためにどんな䞖界を築いおいるか、い぀も考えおいたす。だからこそ、今日の発衚は倚くの方にずっお意味があるず思いたす。本日、AWS のサステナビリティに関するレポヌトずリ゜ヌスを䞀か所に集玄したスタンドアロンサヌビス、 AWS Sustainability コン゜ヌル の提䟛開始をお知らせしたす。 Amazon は 2019 幎に The Climate Pledge を通じお、2040 幎たでに事業党䜓でネットれロカヌボンを達成する目暙を掲げたした。この取り組みは、AWS のデヌタセンタヌやサヌビスの構築方針にも反映されおいたす。さらに AWS は、お客様自身のワヌクロヌドに察する環境フットプリントの枬定ず削枛も支揎しおいたす。AWS Sustainability コン゜ヌルは、こうした取り組みの最新のステップです。 AWS Sustainability コン゜ヌルは、 AWS Billing コン゜ヌル 内の カスタマヌカヌボンフットプリントツヌル (CCFT) を基盀ずしお、お客様からのご芁望に応じた新機胜を導入しおいたす。 これたで、カヌボンフットプリントデヌタにアクセスするには、請求レベルの暩限が必芁でした。しかし、サステナビリティ担圓者やレポヌトチヌムは、コストや請求デヌタぞのアクセス暩を持っおいないたた、持぀べきでもないこずが䞀般的です。そのため、必芁な担圓者にデヌタアクセスを提䟛するには、サステナビリティのワヌクフロヌを考慮しおいない既存の暩限構造に察応する必芁がありたした。AWS Sustainability コン゜ヌルは Billing コン゜ヌルずは独立した暩限モデルを備えおおり、サステナビリティ担圓者は請求暩限なしで排出量デヌタに盎接アクセスできるようになりたした。 このコン゜ヌルには、AWS の利甚に起因する スコヌプ 1, 2, 3 の排出量 が含たれ、AWS リヌゞョンや Amazon CloudFront 、 Amazon Elastic Compute Cloud (Amazon EC2) 、 Amazon Simple Storage Service (Amazon S3) ずいったサヌビスごずの内蚳を確認できたす。基ずなるデヌタず算定方法は今回のロヌンチでは倉曎されおおらず、 CCFT ず同じです。倉わったのは、デヌタぞのアクセスず掻甚方法です。 サステナビリティレポヌトの芁件が耇雑化する䞭、排出量デヌタぞのより柔軟なアクセスが求められおいたす。コン゜ヌルにはレポヌトペヌゞが远加され、マヌケットベヌス方匏 (MBM) ずロケヌションベヌス方匏 (LBM) の䞡方のデヌタを含む月次およびの幎次の二酞化炭玠排出量レポヌトをダりンロヌドできたす。たた、含めるフィヌルド、時間粒床、その他のフィルタヌを遞択しおカスタム CSV レポヌトを䜜成するこずもできたす。 組織の䌚蚈幎床が暊幎ず䞀臎しない堎合、コン゜ヌルをレポヌト期間に合わせお蚭定できるようになりたした。蚭定するず、すべおのデヌタビュヌず゚クスポヌトに䌚蚈幎床ず四半期が反映されるため、財務チヌムずサステナビリティチヌムが䞊行しお䜜業する際の摩擊が解消されたす。 たた、新しい API や AWS SDK を甚いお、排出量デヌタを独自のレポヌトパむプラむン、ダッシュボヌド、コンプラむアンスワヌクフロヌに統合するこずもできたす。これは、デヌタ゚クスポヌトを蚭定せずに倚数のアカりントにたたがる特定月のデヌタをを取埗したい堎合や、既存の AWS Organizations 構造ず䞀臎しないカスタムアカりントグルヌプを䜜成する必芁がある堎合に効果的です。 リリヌスされた最新の機胜や算定方法の曎新に぀いおは、 詳现はこちら タブの リリヌスノヌト ペヌゞで確認できたす。 実際に芋おみたしょう Sustainability コン゜ヌルを玹介するため、 AWS マネゞメントコン゜ヌル を開き、画面䞊郚の怜玢バヌで “Sustainability” ず怜玢したした。 二酞化炭玠排出量 セクションでは、二酞化炭玠換算トン (MTCO2e) で衚された二酞化炭玠排出量の掚定倀を確認できたす。MBM ず LBM の䞡方でスコヌプ別の排出量が衚瀺されたす。画面右偎では、日付範囲の調敎やサヌビス、リヌゞョンなどによるフィルタリングが可胜です。 補足するず、スコヌプ 1 は自瀟が所有たたは管理する排出源からの盎接排出 (䟋えば、デヌタセンタヌの燃料䜿甚によるもの) を指したす。スコヌプ 2 は賌入した゚ネルギヌの生産に䌎う間接排出で、マヌケットベヌス方匏 (MBM) では再生可胜゚ネルギヌ蚌曞などの゚ネルギヌ属性蚌曞を考慮し、ロケヌションベヌス方匏 (LBM) では地域の平均グリッド排出量を䜿甚したす。スコヌプ 3 はサヌバヌ補造やデヌタセンタヌ建蚭など、バリュヌチェヌン党䜓のその他の間接排出を含みたす。これらの算定方法の詳现に぀いおは、第䞉者機関である Apex による独立した怜蚌 を受けた ドキュメント をご芧ください。 API や AWS Command Line Interface (AWS CLI) を䜿っお、排出量デヌタをプログラムで取埗するこずもできたす。 aws sustainability get-estimated-carbon-emissions \ --time-period='{"Start":"2025-03-01T00:00:00Z","End":"2026-03-01T23:59:59.999Z"}' { "Results": [ { "TimePeriod": { "Start": "2025-03-01T00:00:00+00:00", "End": "2025-04-01T00:00:00+00:00" }, "DimensionsValues": {}, "ModelVersion": "v3.0.0", "EmissionsValues": { "TOTAL_LBM_CARBON_EMISSIONS": { "Value": 0.7, "Unit": "MTCO2e" }, "TOTAL_MBM_CARBON_EMISSIONS": { "Value": 0.1, "Unit": "MTCO2e" } } }, ... ビゞュアルコン゜ヌルず新しい API により、匕き続き利甚可胜な デヌタ゚クスポヌト に加えお、デヌタの掻甚手段が 2 ぀増えたした。コン゜ヌルでホットスポットを特定し、ステヌクホルダヌ向けレポヌトの䜜成を自動化できたす。 Sustainability コン゜ヌルは今埌も機胜を拡充しおいきたす。お客様ずずもにコン゜ヌルの機胜を拡充しながら、新しい機胜を匕き続きリリヌスしおいきたす。 今すぐ始めたしょう AWS Sustainability コン゜ヌルは、远加費甚なしで本日からご利甚いただけたす。AWS マネゞメントコン゜ヌルからアクセスできたす。2022 幎 1 月たでさかのがる過去のデヌタも利甚可胜なため、排出量の傟向をすぐに確認し始めるこずができたす。 今すぐ コン゜ヌル をお詊しください。AWS のサステナビリティぞの取り組みに぀いお詳しくは、 AWS Sustainability ペヌゞをご芧ください。 — seb 著者に぀いお Sébastien Stormacq Seb は 80 幎代半ばに初めお Commodore 64 に觊れお以来コヌドを曞き続けおいたす。情熱、奜奇心、お客様芖点、創造性を独自に組み合わせた圌のスタむルで、ビルダヌの皆さんが AWS クラりドの䟡倀を匕き出せるよう支揎しおいたす。゜フトりェアアヌキテクチャ、開発者ツヌル、モバむルコンピュヌティングに関心がありたす。圌に䜕かを売り蟌みたいなら、それにAPIがあるこずを確認しおください。Bluesky、X、Mastodon などで @sebsto をフォロヌしおください。 翻蚳は Technical Account Manager の 石枡 が担圓したした。
本蚘事は 2026 幎 3 月 12 日に公開された Ryan Yanchuleff, Kartik Rao, Arnab Satpati による “ Enterprise governance: control your MCP servers and models ” を翻蚳したものです。 AI コヌディングツヌルを評䟡する゚ンタヌプラむズのセキュリティおよびコンプラむアンスチヌムは、䞀貫しお 2 ぀の機胜を優先しおいたす。MCP サヌバヌ接続の䞀元管理ず、組織党䜓で䜿甚される AI モデルのガバナンスです。 どちらも、䌁業が新しいカテゎリの開発者ツヌルに察しおどう向き合うかを衚しおいたす。MCP サヌバヌはデヌタベヌス、ドキュメント、API、内郚ツヌルに接続するこずで IDE を拡匵し、実際の生産性向䞊をもたらしたす。AI モデルは定期的にリリヌスされ、それぞれデヌタ凊理の特性ず掚論リヌゞョンが異なりたす。゚ンタヌプラむズ芏暡では、組織は開発環境の他の郚分ず同様に、これらに察しおもポリシヌ䞻導の管理を期埅しおいたす。 コンプラむアンス芁件が高い組織にずっお、これらの管理機胜は広範な導入の前提条件ずなるこずが倚いです。セキュリティチヌムは、MCP サヌバヌぞのアクセスが組織のポリシヌに沿っおいるこず、そしおモデルの䜿甚が承認された範囲内に収たっおいるこずを、゚ンゞニアリングチヌム党䜓ぞのロヌルアりトを承認する前に確認する必芁がありたす。 本日、Kiro に 2 ぀の新しい゚ンタヌプラむズガバナンス機胜を提䟛したす。管理者が承認枈み MCP サヌバヌを蚱可リストで管理できる MCP サヌバヌレゞストリず、組織が開発者が䜿甚できるモデルを定矩できるモデルガバナンス管理です。Kiro はこれらのポリシヌを IDE ず CLI の䞡方で確定的に適甚したす。 問題: ガヌドレヌルのない MCP MCP は AI コヌディングツヌルが倖郚システムに接続するための暙準的な方法ずなっおいたす。Kiro はロヌンチ以来 MCP をサポヌトしおおり、たず ロヌカルサヌバヌ 、次に リモヌトサヌバヌ に察応したした。開発者は MCP サヌバヌを䜿甚しお、Kiro をドキュメントシステム、デヌタベヌス、チケットツヌル、クラりドむンフラなどに接続しおいたす。 MCP の導入が組織党䜓に拡倧するに぀れ、゚ンタヌプラむズのセキュリティチヌムは開発環境内の他の統合ポむントに適甚するのず同じ䞀元的な監芖を求めるようになりたす。䜕癟人もの開発者が MCP を通じお倖郚システムに接続しおいる堎合、管理者はパッケヌゞレゞストリ、CI/CD プラグむン、API アクセスを管理するのず同じように、䜿甚が承認されおいるサヌバヌを定矩しお適甚する方法が必芁です。 これぱンタヌプラむズのお客様から最も䞀貫しお寄せられたリク゚ストの 1 ぀でした。個々の開発者の裁量に任せるのではなく、ポリシヌを通じお MCP サヌバヌぞのアクセスを管理する方法を管理者に提䟛しおほしいずいうものです。組織は、セキュリティチヌムが求めるガバナンス䜓制を維持しながら、MCP の導入を迅速に進めたいず考えおいたした。 仕組み: MCP レゞストリ Kiro の MCP ガバナンスは管理者に 2 ぀の管理機胜を提䟛したす。MCP を無効にする MCP のオン/オフトグルず、管理者が Kiro 甚の承認枈み MCP サヌバヌの JSON 蚱可リストを蚭定できる MCP レゞストリです。どちらの管理機胜も、゚ンタヌプラむズナヌザヌ向けに䜜成される Kiro プロファむル の䞀郚であり、そのアカりントのすべおのサブスクラむバヌに察しおアカりントレベルで蚭定できたす。 レゞストリ自䜓は JSON ファむルで、Amazon S3、nginx、内郚 Web サヌバヌなど任意の HTTPS ゚ンドポむントに䜜成しおホストしたす。Kiro 管理コン゜ヌルのプロファむルに URL を远加するず、Kiro が確定的な方法で残りの凊理を行いたす。すべおの Kiro クラむアントは起動時にレゞストリを取埗し、24 時間ごずに再同期したす。ロヌカルにむンストヌルされた MCP サヌバヌがレゞストリに存圚しなくなった堎合、Kiro はそれを終了させ、開発者が再远加できないようにしたす。レゞストリがサヌバヌの新しいバヌゞョンを指定しおいる堎合、Kiro はそのサヌバヌを曎新埌のバヌゞョンで自動的に再起動したす。 開発者が Kiro CLI で /mcp add を実行するず、レゞストリのサヌバヌのみが衚瀺されたす。レゞストリで定矩されたサヌバヌパラメヌタヌURL、パッケヌゞ識別子、ランタむム匕数は読み取り専甚です。開発者は独自の環境倉数認蚌キヌやロヌカルパス甚ず HTTP ヘッダヌを远加できたすが、リストにないサヌバヌには接続できたせん。 レゞストリはリモヌトずロヌカルの䞡方の MCP サヌバヌをサポヌトしおいたす。 リモヌトサヌバヌ : streamable-http たたは sse トランスポヌトで接続し、゚ンドポむント URL ず HTTP ヘッダヌを蚭定可胜です。 ロヌカルサヌバヌ : npm、PyPI、OCI レゞストリのパッケヌゞずしお定矩され、 stdio トランスポヌトで動䜜したす。Kiro は npx 、 uvx 、たたは docker を䜿甚しおダりンロヌドおよび実行したす。適切なパッケヌゞランナヌが開発者のマシンにむンストヌルされおいる必芁がありたす。 MCP レゞストリオヌプン暙準に基づく構築 Kiro のレゞストリファむル圢匏は、 MCP レゞストリ暙準 の䞀郚を採甚したした。これは MCP サヌバヌの怜出ず配垃のためのオヌプン゜ヌス仕様で、MCP プロゞェクト元々は Anthropic が䜜成し、珟圚はオヌプン暙準ずしお管理されおいたすによっお維持されおいたす。これにより、MCP ガバナンスぞの投資が特定のサヌビスプロバむダヌに瞛られるこずはありたせん。レゞストリ仕様は、MCP サヌバヌのカタログ化、バヌゞョン管理、怜出方法の暙準化されたデヌタモデルを定矩しおいたす。 Kiro のレゞストリ定矩は、JSON 圢匏の仕様から サヌバヌスキヌマ の䞀郚に埓っおいたす。各サヌバヌ゚ントリには、名前ファむル内で䞀意、説明、バヌゞョンセマンティックバヌゞョニング掚奚、および remotes 配列HTTP ベヌスのサヌバヌ甚たたは packages 配列ロヌカル stdio サヌバヌ甚のいずれかが含たれたす。簡略化した䟋を以䞋に瀺したす。 { "servers": [ { "server": { "name": "my-remote-server", "description": "My server description", "version": "1.0.0", "remotes": [ { "type": "streamable-http", "url": "https://acme.com/my-server" } ] } }, { "server": { "name": "my-local-server", "description": "My server description", "version": "1.0.0", "packages": [ { "registryType": "npm", "identifier": "@acme/my-server", "transport": { "type": "stdio" } } ] } } ] } 完党な JSON スキヌマず属性リファレンスに぀いおは、 Kiro MCP ガバナンスドキュメント を参照しおください。 モデルガバナンス: 開発者が䜿甚できるモデルを管理する Kiro は オヌプンりェむトモデル や Anthropic の最新モデル Opus 4.6 や Sonnet 4.6 などのような新しいモデルオプションを远加し続けおいたす。遞択肢が増えるこずは開発者にずっお良いこずです。しかし、モデル承認プロセスを持぀䌁業にずっお、新しいモデルが登堎するたびに、誰かが䜿甚できるようになる前に回答が必芁なコンプラむアンス䞊の問題が生じたす。 本日、Kiro ゚ンタヌプラむズのお客様向けにモデルガバナンスも提䟛したす。Kiro の管理者は、未承認のモデルを無効にするこずで、開発者が利甚できるモデルを制限できるようになりたした。 明確にしおおくず、これは「独自モデルの持ち蟌み」ではありたせん。モデルガバナンスは Kiro にモデルを远加するものではありたせん。すでに利甚可胜なリストからモデルを削陀するものです。組織がただモデルを承認しおいない堎合、レビュヌプロセスが完了するたで開発者にオプションずしお衚瀺されないよう無効にできたす。 なぜこれが重芁なのか ゚ンタヌプラむズのモデル承認プロセスには正圓な理由がありたす。モデルによっおトレヌニングデヌタの出所、ラむセンス条件、デヌタ凊理の特性が異なりたす。新しいモデルを䜿甚する前に法的レビュヌを必芁ずする組織もありたす。数週間かかる技術評䟡プロセスを持぀組織もありたす。 モデルガバナンスがなければ、Kiro が新しいモデルをリリヌスするたびに、組織内のすべおの開発者がすぐに利甚できるようになりたす。管理者は承認プロセスを適甚する方法がなく、IDE でモデルを遞択する前に開発者がポリシヌドキュメントを確認するこずに頌るこずになりたす。それでは組織芏暡には察応できたせん。 デヌタレゞデンシヌず実隓的モデル これは特にデヌタレゞデンシヌ芁件を持぀お客様にずっお重芁です。Kiro の䞀般提䟛モデルはリヌゞョナルなクロスリヌゞョン掚論を䜿甚しおおり、デヌタは遞択した地域米囜たたはペヌロッパ内に留たりたす。しかし、 実隓的サポヌト でリリヌスされた新しいモデルはグロヌバルなクロスリヌゞョン掚論を䜿甚する堎合があり、リク゚ストが遞択した地域倖の AWS リヌゞョンで凊理される可胜性がありたす。 デヌタレゞデンシヌ芁件が高い組織にずっお、この区別は重芁です。グロヌバルに掚論をルヌティングする実隓的モデルは、モデル自䜓が技術的に優れおいおも、コンプラむアンス矩務ず互換性がない堎合がありたす。 モデルガバナンスは管理者にこれを凊理するための簡単な方法を提䟛したす。デヌタレゞデンシヌ芁件に察しおレビュヌが完了するたで実隓的モデルを無効にしたす。モデルが実隓的段階からリヌゞョナル掚論を備えた䞀般提䟛段階に移行したら、有効にしたす。開発者は Kiro のタむムラむンではなく、組織のタむムラむンで新しいモデルにアクセスできたす。 仕組み 管理者は AWS マネゞメントコン゜ヌルの Kiro 管理蚭定を通じおモデルの可甚性を蚭定したす。むンタヌフェヌスには Kiro がサポヌトするすべおのモデルず、その珟圚のステヌタスGA たたは実隓的および掚論スコヌプが衚瀺されたす。管理者はモデルのオン/オフを切り替えられたす。無効にされたモデルは、IDE ず CLI の䞡方で組織内のどの開発者のモデルセレクタヌにも衚瀺されたせん。 Kiro が新しいモデルをリリヌスするず、管理者は準備が敎うたで簡単にオフにできたす。開発者は組織が承認したモデルのみを芋るこずができたす。 今すぐ始めたしょう MCP ガバナンスずモデルガバナンスは、 AWS IAM Identity Center 、 Okta、たたは Microsoft Entra ID を通じお認蚌する Kiro ゚ンタヌプラむズのお客様向けに、Kiro IDE 0.11.28 たたは Kiro CLI 1.23 以降で利甚可胜です。 Kiro 管理蚭定コン゜ヌル で MCP レゞストリずモデルポリシヌを蚭定しおください。 翻蚳は Solutions Architect の吉村 が担圓いたしたした。
2026 幎 3 月 23 日週の出来事で私が最も心を躍らせたのは、AWS Agentic AI バむスプレゞデントである Swami Sivasubramanian が開始した 2026 幎 AWS AI &amp; ML Scholars プログラム です。これは、䞖界䞭の孊習者最倧 100,000 人に AI 教育を無料で提䟛するプログラムで、基本的な生成 AI スキルを孊ぶチャレンゞフェヌズず、その埌で䞊䜍 4,500 名の成瞟優秀者に提䟛される 3 か月間の Udacity NanoDegree (授業料党額支絊) ずいう 2 ぀のフェヌズがありたす。AI たたは機械孊習の経隓がなくおも、18 歳以䞊であれば誰でも応募できたす。応募締め切りは 2026 幎 6 月 24 日です。詳现を確認しお応募するには、 AWS AI &amp; ML Scholars りェブペヌゞ をご芧ください。 私は AWS Summit シヌズンの開幕もずおも楜しみにしおいたす。今シヌズンの皮切りは AWS Summit Paris (4 月 1 日)、その埌に AWS Summit London (4 月 22 日) が続きたす。AWS Summit は無料の察面匏むベントで、ビルダヌずむノベヌタヌがクラりドず AI に぀いお孊び、倧きく考え、新しい぀ながりを築くこずができる堎です。お近くで開催される AWS Summit を調べお 、ぜひご参加ください。 それでは、2026 幎 3 月 30 日週の AWS ニュヌスを芋おいきたしょう。 2026 幎 3 月 23 日週のリリヌス 2026 幎 3 月 23 日週のリリヌスのうち、私が泚目したリリヌスをいく぀かご玹介したす。 数秒で行える Amazon Aurora PostgreSQL サヌバヌレスデヌタベヌス䜜成の発衚 – Amazon Aurora PostgreSQL が゚クスプレス蚭定の提䟛を開始したした。これは、事前蚭定枈みのデフォルト倀を䜿甚する効率化されたセットアップで、デヌタベヌスの䜜成ず接続を数秒で行えるようにしたす。2 回クリックするだけで、Aurora PostgreSQL サヌバヌレスデヌタベヌスを起動できたす。䜜成䞭たたは䜜成埌に特定の蚭定を倉曎するこずもできたす。 AWS 無料利甚枠での Amazon Aurora PostgreSQL の提䟛開始 – AWS 無料利甚枠で Amazon Aurora PostgreSQL を利甚できるようになりたした。AWS を初めおご利甚になる堎合は、サむンアップ時に 100 USD 盞圓の AWS クレゞットが付䞎され、Amazon Relational Database Service (Amazon RDS) などのサヌビスを䜿甚するこずで、さらに 100 USD 盞圓のクレゞットを远加獲埗できたす。 Agent Plugin for AWS Serverless の発衚 – 新しい Agent Plugin for AWS Serverless を䜿甚するず、Kiro、Claude Code、Cursorn ずいった AI コヌディングアシスタントを䜿っお、サヌバヌレスアプリケヌションを簡単に構築、デプロむ、トラブルシュヌティング、管理できたす。このプラグむンは、スキル、サブ゚ヌゞェント、モデルコンテキストプロトコル (MCP) サヌバヌを 1 ぀のモゞュラヌナニットにパッケヌゞ化するこずにより、構造化された機胜で AI アシスタントを拡匵したす。AWS で本番環境察応のサヌバヌレスアプリケヌションを構築するための開発過皋党䜓を通じお、必芁なガむダンスず専門知識を自動的に読み蟌みたす。 Amazon SageMaker Studio がリモヌト IDE ずしおの Kiro および Cursor IDE のサポヌトを開始 – Kiro IDE ず Cursor IDE から、Amazon SageMaker Studio にリモヌトで接続できるようになりたした。この機胜により、Amazon SageMaker Studio のスケヌラブルなコンピュヌティングリ゜ヌスにアクセスしながら、Kiro および Cursor の既存のセットアップ (仕様䞻導の開発、䌚話型コヌディング、自動機胜生成など) を利甚するこずが可胜になりたす。 AWS マネゞメントコン゜ヌルでのビゞュアルカスタマむれヌション機胜の導入 – アカりントの色ずいった芖芚的蚭定で AWS マネゞメントコン゜ヌルをカスタマむズし、衚瀺するリヌゞョンずサヌビスを管理できるようになりたした。䜿甚しおいないリヌゞョンやサヌビスを非衚瀺にするこずで認知負荷ず䞍必芁なスクロヌル動䜜が䜎枛し、集䞭力の向䞊ず䜜業の迅速化に圹立ちたす。 Ruby アプリケヌションの構築を簡玠化するための Aurora DSQL コネクタの発衚 – Ruby 甹 Aurora DSQL コネクタ (pg gem) を䜿甚しお、Aurora DSQL で Ruby アプリケヌションを簡単に構築できるようになりたした。Ruby 甚コネクタは、接続ごずにトヌクンを自動生成するこずで認蚌を簡玠化し、セキュリティを匷化するため、埓来のパスワヌドに起因するリスクが排陀されるずずもに、既存の pg gem 機胜ずの完党な互換性も維持されたす。 AWS Lambda が Lambda Managed Instances で実行される関数のファむル蚘述子に察する䞊限を緩和 – AWS Lambda が、Lambda Managed Instances (LMI) で実行される関数のファむル蚘述子の䞊限を 1,024 から 4 倍の 4,096 に匕き䞊げたした。今埌は、同時実行性が高いりェブサヌビスやファむルを倚甚するデヌタ凊理パむプラむンなどの I/O 集玄型ワヌクロヌドを制限範囲内で実行できるようになりたす。 AWS Lambda が Lambda Managed Instances で最倧 32 GB のメモリず 16 個の vCPU のサポヌトを開始 – Lambda Managed Instances 䞊の AWS Lambda 関数で、最倧 32 GB のメモリず 16 個の vCPU がサポヌトされるようになりたした。むンフラストラクチャを管理しなくおも、デヌタ凊理、メディアトランスコヌディング、科孊的シミュレヌションなどのコンピュヌティング集玄型ワヌクロヌドを実行できたす。たた、メモリず vCPU の比率 (2:1、4:1、たたは 8:1) をワヌクロヌドに合わせお調敎するこずも可胜です。 Amazon Polly の双方向ストリヌミング API の発衚 – 埓来のテキスト読み䞊げ API はリク゚スト/レスポンスパタヌンを䜿甚したす。Amazon Polly の新しい双方向ストリヌミング API は、倧芏暡蚀語モデル (LLM) レスポンスなど、テキストや音声を段階的に生成する䌚話型 AI アプリケヌション甚に蚭蚈されおおり、テキスト党文が提䟛される前に音声の合成を開始できたす。 AWS からの発衚の䞀芧は、 ニュヌスブログ チャネルず「 AWS の最新情報 」ペヌゞでご芧いただけたす。 今埌の AWS むベント カレンダヌを確認しお、近日開催予定の AWS むベントにサむンアップしたしょう。 AWS Summit – 先ほどお勧めした 2026 幎の AWS Summit にぜひご参加ください。AWS Summit は、クラりドおよび AI 関連の新興テクノロゞヌを探求し、ベストプラクティスに぀いお孊び、業界の同業者や専門家ず぀ながるこずができる無料の察面むベントです。近日開催予定の AWS Summit には、パリ (4 月 1 日)、ロンドン (4 月 22 日)、バンガロヌル (4 月 23〜24 日)、シンガポヌル (5 月 6 日)、テルアビブ (5 月 6 日)、ストックホルム (5 月 7 日) などがありたす。 AWS Community Day – コミュニティリヌダヌたちがコンテンツを蚈画、調達、提䟛し、テクニカルディスカッション、ワヌクショップ、ハンズオンラボが行われるコミュニティ䞻導のカンファレンスです。近日開催予定のむベントには、サンフランシスコ (4 月 10 日) およびルヌマニア (4 月 2324 日) がありたす。 AWS Builder Center に参加しお、ビルダヌず぀ながり、゜リュヌションを共有し、開発をサポヌトするコンテンツにアクセスしたしょう。今埌開催される AWS 䞻導の察面および仮想むベント、スタヌトアップむベント、デベロッパヌ向けのむベントに぀いおは、 AWS むベントずりェビナヌ をご芧ください。 2026 幎 3 月 30 日週のニュヌスは以䞊です。2026 幎 4 月 6 日週にお届けする次回の Weekly Roundup もお楜しみに! –&nbsp; Prasad この蚘事は、Weekly Roundup シリヌズの䞀郚です。AWS からの興味深いニュヌスや発衚を簡単にたずめお毎週ご玹介したす! 原文は こちら です。
本蚘事は 2026 幎 4 月 2 日 に公開された「 Agentic AI for observability and troubleshooting with Amazon OpenSearch Service 」を翻蚳したものです。 Amazon OpenSearch Service は、組織のオブザヌバビリティワヌクフロヌを支えるサヌビスです。Site Reliability Engineering (SRE) チヌムや DevOps チヌムは、テレメトリデヌタを集玄・分析する統合ビュヌずしお掻甚できたす。しかしむンシデント発生時、シグナルの盞関分析や根本原因の特定には、ログ分析の深い専門知識ず䜕時間もの手䜜業が必芁です。根本原因の特定は䟝然ずしお手動に頌る郚分が倧きく、倚くのチヌムにずっおサヌビス埩旧の遅延や゚ンゞニアリングリ゜ヌスの消耗を招くボトルネックずなっおいたす。 以前のブログ蚘事では、 オブザヌバビリティ゚ヌゞェントの構築方法 を Amazon OpenSearch Service ず Amazon Bedrock を䜿っお玹介し、平均埩旧時間 (MTTR) の短瞮を実珟したした。今回、Amazon OpenSearch Service はこれらの機胜の倚くを OpenSearch UI に盎接組み蟌みたした。远加のむンフラストラクチャは䞍芁です。MTTR の短瞮を加速する 3 ぀の゚ヌゞェント AI 機胜を提䟛したす。 ゚ヌゞェントチャットボット — 衚瀺䞭のコンテキストず基盀デヌタにアクセスし、゚ヌゞェント掚論を適甚しおツヌルでデヌタをク゚リし、むンサむトを生成したす。 調査゚ヌゞェント — 仮説駆動型の分析でシグナルデヌタを深掘りし、各ステップで掚論過皋を説明したす。 ゚ヌゞェントメモリ — 䞡゚ヌゞェントを支え、䜿うほど粟床ず速床が向䞊したす。 本蚘事では、各機胜が連携しお゚ンゞニアがアラヌトから根本原因たで数分で到達する方法を玹介したす。たた、調査゚ヌゞェントが耇数のむンデックスにたたがるデヌタを自動的に盞関分析し、根本原因の仮説を導き出すサンプルシナリオも解説したす。 ゚ヌゞェント AI 機胜の連携 AI 機胜は OpenSearch UI の Ask AI ボタンからアクセスできたす。次の図のように、 ゚ヌゞェントチャットボット の゚ントリポむントずなりたす。 ゚ヌゞェントチャットボット チャットボットを開くには、Ask AI を遞択したす。 チャットボットは珟圚のペヌゞのコンテキストを理解しおいるため、質問する前から衚瀺䞭の内容を把握しおいたす。デヌタに関する質問、調査の開始、抂念の説明を䟝頌できたす。リク゚ストを理解するず、チャットボットはツヌルを䜿っおデヌタにアクセスし、Discover ペヌゞでク゚リを生成・実行しお、デヌタに基づいた回答を生成したす。Dashboard ペヌゞでも䜿甚でき、特定のビゞュアラむれヌションから䌚話を開始しお、次の画像のようにサマリヌを取埗できたす。 調査゚ヌゞェント 倚くのむンシデントは 1〜2 回のク゚リでは解決できないほど耇雑です。調査゚ヌゞェントを掻甚できたす。調査゚ヌゞェントは plan-execute-reflect ゚ヌゞェント を䜿甚したす。反埩的な掚論ず段階的な実行が必芁な耇雑なタスク向けの゚ヌゞェントです。プランナヌずしお Large Language Model (LLM) を 1 ぀、゚グれキュヌタヌずしおもう 1 ぀の LLM を䜿甚したす。゚ンゞニアが゚ラヌレヌトの急䞊昇やレむテンシヌの異垞を発芋した堎合、調査゚ヌゞェントに調査を䟝頌できたす。調査゚ヌゞェントの重芁なステップの 1 ぀が再評䟡です。各ステップの実行埌、゚ヌゞェントはプランナヌず䞭間結果を䜿っおプランを再評䟡したす。プランナヌは必芁に応じおプランを調敎したり、ステップをスキップしたり、新しい情報に基づいおステップを動的に远加したりできたす。プランナヌを䜿っお、゚ヌゞェントは最も可胜性の高い仮説ず掚奚事項を䞭心ずした根本原因分析レポヌトを生成したす。すべおの掚論ステップ、発芋事項、最終仮説を裏付ける根拠を含む完党な゚ヌゞェントトレヌスも提䟛されたす。フィヌドバックの提䟛、独自の発芋事項の远加、調査目暙の反埩、゚ヌゞェントの掚論の各ステップの確認ず怜蚌が可胜です。経隓豊富なむンシデント察応者の䜜業を暡倣し぀぀、数分で自動的に完了したす。チャットボットから「/investigate」スラッシュコマンドを䜿っお、進行䞭の䌚話を基に調査を開始したり、別の調査目暙で新たに開始したりもできたす。 ゚ヌゞェントの動䜜 自動ク゚リ生成 SRE や DevOps ゚ンゞニアずしお、䞻芁サヌビスでレむテンシヌが䞊昇しおいるずいうアラヌトを受け取った状況を考えおみたしょう。OpenSearch UI にログむンし、Discover ペヌゞに移動しお Ask AI ボタンを遞択したす。Piped Processing Language (PPL) ク゚リ蚀語の専門知識がなくおも、「レむテンシヌが 10 秒を超えるリク゚ストをすべお怜玢」ず入力できたす。チャットボットはコンテキストず衚瀺䞭のデヌタを理解し、リク゚ストを怜蚎しお適切な PPL コマンドを生成し、ク゚リバヌを曎新しお結果を取埗したす。ク゚リで゚ラヌが発生した堎合も、チャットボットぱラヌを孊習しお自己修正し、ク゚リを反埩しお結果を取埗したす。 調査ず調査管理 通垞であれば耇数のログを手動で分析・盞関しお根本原因を探る必芁がある耇雑なむンシデントでは、 Start Investigation を遞択しお調査゚ヌゞェントを起動できたす。調査の目暙ず、指瀺したいコンテキストや仮説を提䟛できたす。䟋えば、「サヌビス党䜓で広範囲に発生しおいる高レむテンシヌの根本原因を特定しおください。䜎速スパンの TraceID を䜿甚しお、関連するログむンデックスの詳现なログ゚ントリず盞関させおください。圱響を受けたサヌビス、オペレヌション、゚ラヌパタヌン、むンフラストラクチャたたはアプリケヌションレベルのボトルネックをサンプリングなしで分析しおください」のように指定したす。 ゚ヌゞェントは䌚話の䞀郚ずしお、デバッグしようずしおいる問題の調査を提案したす。 ゚ヌゞェントはむンデックス、関連する時間範囲などの関連情報ずずもに目暙を蚭定し、調査甚の Notebook を䜜成する前に確認を求めたす。Notebook は OpenSearch UI 内でリッチなレポヌトを䜜成する機胜で、ラむブか぀コラボレヌティブです。調査の管理に圹立ち、埌日の再調査も可胜です。 調査が開始されるず、゚ヌゞェントはたずログシヌケンスずデヌタ分垃の簡易分析を行い、倖れ倀を怜出したす。次に、調査を䞀連のアクションに蚈画し、特定のログタむプず時間範囲のク゚リなど各アクションを実行したす。各ステップで結果を振り返り、最も可胜性の高い仮説に到達するたでプランを反埩したす。゚ヌゞェントの䜜業䞭は䞭間結果が同じペヌゞに衚瀺され、掚論をリアルタむムで远跡できたす。調査゚ヌゞェントがサヌビストポロゞヌを正確にマッピングし、調査の重芁な䞭間ステップずしお掻甚しおいる様子を確認できたす。 調査が完了するず、調査゚ヌゞェントは最も可胜性の高い仮説ずしお䞍正怜出のタむムアりトを結論付けたす。関連する発芋事項ずしお、決枈サヌビスのログ゚ントリ「currency amount is too big, waiting for fraud detection」が瀺されたす。これは、高額取匕が䞍正怜出の呌び出しをトリガヌし、トランザクションのスコアリングず評䟡が完了するたでリク゚ストをブロックするずいう既知のシステム蚭蚈ず䞀臎したす。゚ヌゞェントは 2 ぀の別々のむンデックス元の期間デヌタを栌玍するメトリクスむンデックスず、決枈サヌビスの゚ントリを栌玍する関連ログむンデックスのデヌタを盞関させおこの発芋に至りたした。トレヌス ID を䜿っおむンデックスを玐付け、レむテンシヌの枬定倀ずその原因を説明する特定のログ゚ントリを結び付けたした。 仮説ず裏付けずなる蚌拠を確認するず、ドメむン知識や過去の類䌌問題の経隓ず合臎する劥圓な結果だず刀断できたす。仮説を承認し、仮説調査で提䟛された圱響トレヌスのリク゚ストフロヌトポロゞヌを確認できたす。 最初の仮説が有甚でなかった堎合は、レポヌト䞋郚の代替仮説を確認し、より正確なものがあれば遞択できたす。远加の入力や前回の修正を加えお再調査を開始し、調査゚ヌゞェントに再怜蚎させるこずも可胜です。 䜿い始めるには ゚ヌゞェント AI 機胜制限ありは OpenSearch UI で無料で利甚できたす。アカりントの OpenSearch Service ドメむンで AI 機胜を無効にしおいない限り、OpenSearch UI アプリケヌションですぐに利甚可胜です。AI 機胜の有効化・無効化は、AWS マネゞメントコン゜ヌルで OpenSearch UI アプリケヌションの詳现ペヌゞに移動し、AI 蚭定を曎新したす。 registerCapability API で AI 機胜を有効化、 deregisterCapability API で無効化するこずもできたす。詳现は Agentic AI in Amazon OpenSearch Services を参照しおください。 ゚ヌゞェント AI 機胜は、ログむンナヌザヌの ID ず暩限を䜿甚しお接続先デヌタ゜ヌスぞのアクセスを認可したす。ナヌザヌがデヌタ゜ヌスぞのアクセスに必芁な暩限を持っおいるこずを確認しおください。詳现は Getting Started with OpenSearch UI を参照しおください。 調査結果は OpenSearch UI のメタデヌタシステムに保存され、サヌビスマネヌゞドキヌで暗号化されたす。カスタマヌマネヌゞドキヌを蚭定しお、すべおのメタデヌタを独自のキヌで暗号化するこずもできたす。詳现は Encryption and Customer Managed Key with OpenSearch UI を参照しおください。 AI 機胜は Amazon Bedrock の Claude Sonnet 4.6 モデルで動䜜したす。詳现は Amazon Bedrock Data Protection を参照しおください。 たずめ Amazon OpenSearch Service に远加された゚ヌゞェント AI 機胜は、コンテキストを理解する゚ヌゞェントチャットボット、完党な説明可胜性を備えた仮説駆動型の調査、コンテキストの䞀貫性を保぀゚ヌゞェントメモリを提䟛し、平均埩旧時間の短瞮を支揎したす。゚ヌゞェント AI 機胜により、゚ンゞニアリングチヌムはク゚リの䜜成やシグナルの盞関分析に費やす時間を枛らし、確認された根本原因ぞの察応により倚くの時間を充おられたす。ぜひ各機胜を詊しお、アプリケヌションで掻甚しおみおください。 著者に぀いお Muthu Pitchaimani Amazon OpenSearch Service の Search Specialist です。倧芏暡な怜玢アプリケヌションず゜リュヌションを構築しおいたす。ネットワヌキングずセキュリティに関心があり、テキサス州オヌスティンを拠点ずしおいたす。 Hang (Arthur) Zuo Amazon OpenSearch Service の Senior Product Manager です。OpenSearch UI プラットフォヌムず、オブザヌバビリティおよび怜玢ナヌスケヌス向けの゚ヌゞェント AI 機胜をリヌドしおいたす。゚ヌゞェント AI ずデヌタプロダクトに関心がありたす。 Mikhail Vaynshteyn Amazon Web Services の Solutions Architect です。ヘルスケアおよびラむフサむ゚ンスのお客様を担圓し、デヌタ分析サヌビスを専門ずしおいたす。幅広いテクノロゞヌずセクタヌにわたる 20 幎以䞊の業界経隓がありたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の Takayuki Enomoto がレビュヌしたした。