2024/5/22 9:00:00 ~ 2024/5/23 9:00:00 (JST)
最近の発表
Amazon SES launches Mail Manager to help manage complex inbound and outbound email workloads
本日、Amazon Simple Email Service (SES) は、あらゆる規模の企業の複雑な E メール運用を効率化するために設計された E メール管理機能一式である Mail Manager の一般提供を発表しました。Mail Manager を使用すれば、企業が E メールインフラストラクチャを一元化し、統一されたポリシーとルールを適用してインバウンドとアウトバウンドの両方の E メールフローを 1 つのインターフェイスで管理できます。 \n Mail Manager を使用すると、組織は専用の電子メール入力エンドポイントを設定したり、IP フィルタなどの高度な電子メールトラフィックフィルタリングポリシーを適用したり、強力なルールエンジンを利用して電子メールを処理して目的の宛先にルーティングしたりできます。Mail Manager には、記録保持とデータ保護に関するお客様のコンプライアンスニーズを満たすアーカイブ機能が備わっています。
Mail Managerは発売時に、メールセキュリティ機能を提供するために、Spamhaus、Abusix、トレンドマイクロと共同で開発した 3 つの初期メールアドオンを提供する予定です。これらのアドオンは保護と制御をさらに強化し、メール運用の全体的なセキュリティ体制を強化します。
Mail Manager は一般的に利用可能で、米国東部 (バージニア北部)、米国西部 (オレゴン)、ヨーロッパ (アイルランド、フランクフルト)、アジア太平洋 (東京、シドニー) の AWS リージョンで使用できます。
詳細については、Amazon SES 開発者ガイドの Mail Manager に関するドキュメントとブログ投稿を参照してください。メールマネージャーの使用を開始するには、Amazon SES コンソールにアクセスしてください。
Amazon MWAA supports FIPS 140-2 compliant endpoints in US and Canada Regions
Apache Airflow 向け Amazon マネージドワークフロー (MWAA) では、機密情報の保護に役立つ連邦情報処理標準 (FIPS) 140-2 検証済みのエンドポイントが提供されるようになりました。これらのエンドポイントは FIPS 140-2 で検証された暗号化ソフトウェアモジュールを使用してトランスポート層セキュリティ (TLS) セッションを終了するので、規制されたワークロードに Amazon MWAA をより簡単に使用できるようになります。\n Amazon MWAA は Apache Airflow 向けのマネージドオーケストレーションサービスで、クラウドでのエンドツーエンドのデータパイプラインの設定と運用を簡単にします。Amazon MWAA の FIPS 準拠エンドポイントは、米国およびカナダの連邦政府と契約している企業が、サポートされているリージョンで機密データを暗号化する FIPS セキュリティ要件を満たすのに役立ちます。 Amazon MWAA の FIPS 140-2 準拠エンドポイントは、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (オレゴン)、米国西部 (北カリフォルニア)、およびカナダ (中部) の各リージョンでご利用いただけます。Amazon MWAA の詳細については、Amazon MWAA のドキュメントを参照してください。 Apache、Apache Airflow、および Airflow は、米国およびその他の国における Apache ソフトウェア財団の登録商標または商標です。
AWS Lambda console now supports sharing test events between developers in additional regions
開発者は、アフリカ (ケープタウン)、アジアパシフィック (ジャカルタ)、アジアパシフィック (大阪)、ヨーロッパ (ミラノ)、ヨーロッパ (スペイン)、ヨーロッパ (チューリッヒ)、中東 (バーレーン)、中東 (UAE) の AWS アカウントで他の開発者とテストイベントを共有できるようになりました。テストイベントを使用すると、開発者は Lambda コンソールでサンプルイベントを定義し、そのイベントを使用して Lambda 関数を呼び出してコードをテストできます。これまで、上記のリージョンでは、テストイベントを利用できるのはそのイベントを作成した開発者だけでした。今回のローンチにより、開発者は詳細な IAM 権限を使用して、自分の AWS アカウント内の他のチームメンバーがテストイベントを利用できるようにすることができます。この機能により、開発者のコラボレーションが容易になり、テストワークフローを合理化できます。また、開発者はチーム全体で一貫したテストイベントを使用できます。
Amazon RDS Extended Support APIs are now available
Amazon Aurora と Amazon リレーショナルデータベースサービス (RDS) は、自動データベース管理のための延長サポート API の提供を発表しました。これらの API を使用して新しいデータベースを作成したり、既存のスナップショットを復元したり、延長サポートの対象にするかどうかを指定したりできます。これらの API を使用して、既存のデータベースの延長サポート状況を確認することもできます。データベースが延長サポートの対象になっている場合、コミュニティがメジャーバージョンのサポートを終了した後に Amazon RDS が MySQL データベースと PostgreSQL データベースのセキュリティとバグの修正を行い、コミュニティがサポートする新しいバージョンにアップグレードする時間を確保します。\n 本日より、MySQL 5.7、PostgreSQL 11、またはそれ以降のメジャーバージョンを Aurora または RDS で実行するデータベースを作成または復元すると、そのデータベースは自動的に延長サポートの対象となります。これにより、既存のスクリプトと自動化が期待どおりに動作することが保証されます。ただし、Amazon RDS コンソール、AWS CLI、および延長サポート API を使用してこの動作をオーバーライドすることもできます。データベースを作成または復元するときに延長サポートをオプトアウトする方法と、Amazon API、AWS CLI、または Amazon RDS コンソールを使用して延長サポートステータスを表示する方法の詳細については、Amazon RDS ユーザーガイドを参照してください。 Amazon RDS 延長サポート API は、Aurora MySQL 互換バージョン 2 以上、Aurora PostgreSQL 互換バージョン 11 以上、MySQL メジャーバージョン 5.7 以上、RDS for MySQL メジャーバージョン 5.7 以上、RDS for PostgreSQL メジャーバージョン 11 以降でご利用いただけます。
Announcing LlamaIndex support for Amazon Neptune to build GraphRAG applications
本日より、Amazon Neptune に保存されているナレッジグラフと、Amazon Bedrock で利用できるような大規模言語モデル (LLM) を使用してアプリケーションを構築するための一般的なオープンソースフレームワークである LlamaIndex を組み合わせて、グラフ検索拡張生成 (GraphRag) アプリケーションを構築できます。\n ジェネレーティブAIアプリケーションの構築を検討しているお客様は、LLMのアウトプットを改善するためにRetrieval-Augmented Generation(RAG)を使用することがよくあります。これにより、さまざまなコンテキストで関連性、正確性、有用性が維持されます。RAGは、モデルを再トレーニングすることなく、LLMのすでに強力な機能を特定のドメインや組織の内部知識ベースに拡張します。ナレッジグラフは、組織の情報資産を明確に統合、統合します。GraphRagは、ナレッジグラフ、既存のグラフ、またはソースデータから生成されたグラフを使用して、基礎となるコンテンツ全体で概念とエンティティを関連付け、RAGアプリケーションをさらに改善します。たとえば、「私の取引ポートフォリオに含まれる企業に影響を与えるニュースイベントについて教えて」と尋ねられた場合、GraphRagアプリは、サプライチェーンの上流と下流の依存関係に関するニュース記事も特定して対応でき、それが今度はそれらの企業に影響を与える可能性があります。本日の発表により、LlamaIndex を使用して Amazon Neptune に保存されているナレッジグラフを使用して GraphRag アプリケーションを作成できるようになりました。 開始するには、Amazon Neptune GraphStore のドキュメントをご覧ください。
Amazon Redshift announces Snapshot Isolation as the default for Provisioned clusters
本日より、Amazon Redshift は、新しいクラスターを作成したり、スナップショットからクラスターを復元したりするときに、プロビジョニングされたクラスターのデフォルトとしてスナップショットアイソレーションを設定します。データベース分離レベルは、明示的に変更しない限り、既存のプロビジョニング済みクラスターでは変わりません。希望するデータベース分離レベルであれば、いつでもシリアル化可能に切り替えることができます。この変更により、デフォルトとしてスナップショットアイソレーションを既に使用しているProvisioned と Serverless のどちらでも、製品エクスペリエンスの一貫性が保たれます。\n Amazon Redshift には、データウェアハウス内の同時トランザクションを処理するために、シリアル化可能とスナップショットという 2 つのデータベース分離レベルが用意されています。シリアル化可能な分離により、オペレーションを逐次実行するのと同等の正確性が厳密に保証されます。ほとんどのデータウェアハウスアプリケーションでは、操作の同時実行を制限するこのような厳密な保証は必要ありません。シリアル化可能とは異なり、スナップショットアイソレーションでは大量のデータを処理する場合に、同じテーブルでより多くの同時操作が可能になるため、パフォーマンスが向上します。データベースの分離レベルは、CREATE DATABASE コマンドまたは ALTER DATABASE コマンドを使用して変更できます。
Amazon OpenSearch Service zero-ETL integration with Amazon S3 now available
本日、AWSは、Amazon OpenSearch ServiceとAmazon S3とのゼロETL統合の一般提供を発表しました。これは、お客様がAmazon S3データレイクの運用ログを効率的にクエリできる新しい方法であり、データを分析するためにツールを切り替える必要がありません。お客様は VPC フロー、WAF、Elastic Load Balancer などの AWS ログタイプ用のすぐに使えるダッシュボードをインストールすることで、すぐに使い始めることができます。\n OpenSearch Service を使用するお客様は、アクセス頻度の低い運用ログデータを費用対効果の高い方法で保存する方法として Amazon S3 も使用しています。Amazon S3 データを分析し、複数のソースにわたるデータを相互に関連付けるには、これまで OpenSearch Service にデータをコピーして、データの理解、異常の特定、潜在的な脅威の検出に役立つ豊富な分析および視覚化機能を活用する必要がありました。ただし、サービス間でデータを継続的に複製することは、時間と費用がかかり、保守が難しい場合があります。OpenSearch Service Zero-ETL を Amazon S3 と統合することで、お客様は OpenSearch Service を使用して Amazon S3 に保存されている運用ログデータにアクセスできるようになり、データを移動することなく、データに対して複雑なクエリや視覚化を簡単に実行できます。 Amazon OpenSearch Service の Zero-ETL と Amazon S3 の統合は、アジアパシフィック (香港)、アジアパシフィック (ムンバイ)、アジアパシフィック (ソウル)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー)、アジアパシフィック (東京)、カナダ (中央)、ヨーロッパ (フランクフルト)、ヨーロッパ (アイルランド)、ヨーロッパ (ストックホルム)、米国東部では OpenSearch Service 2.13 を使用して一般的に利用可能です (オハイオ)、米国東部 (バージニア北部)、および米国西部 (オレゴン) 詳細については、Amazon OpenSearch サービス統合ページと Amazon OpenSearch サービス開発者ガイドを参照してください。
Amazon Security Lake now supports logs from AWS WAF
本日、AWS は Amazon Security Lake のログカバレッジサポートの拡張を発表しました。これには AWS ウェブアプリケーションファイアウォールログ (AWS WAF) が含まれるようになりました。この強化により、AWS WAF ウェブ ACL ログを Security Lake で自動的に一元化して正規化できるようになりました。ログデータを分析して疑わしい IP アドレスが環境と相互作用しているかどうかを判断したり、拒否されたリクエストの傾向をモニタリングして新たな悪用キャンペーンを特定したり、分析を行って以前にブロックされたホストによる異常なアクセス成功を判断したりすることが簡単にできます。これにより、Web アプリケーション内で発生する可能性のある不審なアクティビティを監視および調査できます。\n Security Lake は、AWS 環境、SaaS プロバイダー、オンプレミス、クラウドソースからのセキュリティデータを、お客様のアカウントに保存された専用のデータレイクに自動的に一元化します。AWS WAF は、保護されたウェブアプリケーションリソースに対して行われる HTTP (S) リクエストをモニタリングできるウェブアプリケーションファイアウォールです。本日、AWS WAF のログ対象範囲が発表されました。これにより、アカウントや AWS リージョンにわたるセキュリティデータの収集と管理がさらに効率化され、セキュリティデータの分析に時間を割けるようになり、ワークロード、アプリケーション、データの保護が強化されます。
Amazon RDS Proxy is now available in 6 additional AWS regions
Amazon Relational Database Service (RDS) プロキシは、中東 (UAE)、アジアパシフィック (ハイデラバード)、アジアパシフィック (メルボルン)、イスラエル (テルアビブ)、ヨーロッパ (チューリッヒ)、カナダ (中央) の AWS リージョンで利用できるようになりました。RDS プロキシは RDS および Amazon Aurora データベース用のフルマネージド型で可用性の高いデータベースプロキシです。RDS プロキシは、アプリケーションのスケーラビリティ、耐障害性、およびセキュリティを向上させるのに役立ちます。\n アクティブユーザーの増減に基づいて水平スケーリングが可能な最新のアーキテクチャで構築されたアプリケーションを含め、多くのアプリケーションでは、多数のデータベース接続を開いたり、接続を頻繁に開いたり閉じたりできます。これにより、データベースのメモリとコンピューティングに負荷がかかり、パフォーマンスが低下し、アプリケーションのスケーラビリティが制限されることがあります。Amazon RDS Proxy はアプリケーションとデータベースの間にあり、確立されたデータベース接続をプールして共有し、データベースの効率とアプリケーションのスケーラビリティを向上させます。障害が発生した場合、Amazon RDS Proxy はリージョン内のスタンバイデータベースインスタンスに自動的に接続します。Amazon RDS Proxy では、データベースの認証情報とアクセスを AWS Secrets Manager と AWS ID とアクセス管理 (IAM) で管理できるため、データベース認証情報をアプリケーションコードに埋め込む必要がなくなります。 サポートされているデータベースエンジンのバージョンと RDS Proxy の地域別可用性については、RDS と Aurora のドキュメントを参照してください。
Amazon EventBridge Event Bus now supports improved filtering capabilities for event matching
Event Bus での Amazon EventBridge イベントマッチングでは、フィルタリング (値以外のものと一致する) とプレフィックスフィルタリング (値の先頭の文字との照合)、サフィックスフィルタリング (値の末尾の文字との照合)、ワイルドカードフィルタリング (文字列値のパターンとの照合) 以外をすべて組み合わせた場合に、値の配列がサポートされるようになりました。たとえば、末尾が.png や.jpg などの特定のファイルタイプではない値と照合できるようになりました。また、/lib/ や /bin/ など、特定のファイル名パスを持たない値と照合することもできます。\n Amazon EventBridge Event Bus はサーバーレスのイベントルーターで、独自のアプリケーション、サードパーティ SaaS アプリケーション、AWS サービス間でイベントをルーティングすることで、スケーラブルなイベント駆動型アプリケーションを作成できます。データの送信先を決定するルールを設定して、アプリケーションがデータの変更が発生したときに対応できるようにすることができます。
AWS announces new edge location in Egypt
アマゾンウェブサービス(AWS)は、エジプトのカイロに新しい Amazon CloudFront エッジロケーションを立ち上げることで、エジプトでの事業拡大を発表しました。エジプトのお客様は、新しいエッジロケーションを通じて配信されるデータのレイテンシーが平均で最大 30% 改善することを期待できます。新しい AWS エッジロケーションは、静的および動的コンテンツ、API、ライブおよびオンデマンドビデオを低レイテンシーで高性能で提供する、安全で高度に分散されたスケーラブルなコンテンツ配信ネットワーク (CDN) である Amazon CloudFront が提供するすべてのメリットをもたらします。\n Amazon CloudFront のすべてのエッジロケーションは、常時稼働のネットワークフローモニタリングとインライン緩和機能を使用してアプリケーションのレイテンシーとダウンタイムを最小限に抑える AWS Shield により、インフラストラクチャレベルの DDoS 脅威から保護されています。また、AWS ウェブアプリケーションファイアウォール (WAF) を有効にすることで、一般的なウェブエクスプロイトやボット攻撃からアプリケーションを保護するためのセキュリティレイヤーを追加することもできます。 このエッジロケーションから配信されるトラフィックは、中東リージョンの料金に含まれています。AWS エッジロケーションの詳細については、「CloudFront エッジロケーション」を参照してください。
AWS Blogs
Amazon Web Services ブログ (日本語)
- AWS Weekly Roundup – Application Load Balancer IPv6、Amazon S3 の料金の更新、Amazon EC2 Flex インスタンスなど (2024 年 5 月 20 日)
- SAP Private Link と AWS サービスで SAP BTP アプリを機能強化
AWS Open Source Blog
AWS Big Data Blog
- Amazon OpenSearch インジェストのブループリントディスカバリーおよびその他の UI 機能強化のご紹介
- AWS データエクスチェンジを使用して Apache Hudi データセットをシームレスに共有する
AWS Database Blog
- アグノスティックエンジニアリングが AWS で Polygon ノードを実行する際のストレージレイテンシーをどのように改善したか
- SQL Server 用 Amazon RDS をベクターデータストアとして使用するジェネレーティブ AI のユースケース
AWS for Industries
AWS Machine Learning Blog
AWS for M&E Blog
AWS Messaging & Targeting Blog
Networking & Content Delivery
- Amazon Athena クエリを使用して AWS WAF ログを分析し、脅威の検出に必要な可視性を提供する方法
- AWS ネットワークファイアウォールの IPv6 導入モデル
- Direct Connect ゲートウェイ間でトラフィックをシームレスに移行する方法