2024/5/23 9:00:00 ~ 2024/5/24 9:00:00 (JST)

最近の発表

New open-source AWS Advanced Python Wrapper driver now available for Amazon Aurora and Amazon RDS

アマゾンウェブサービス (AWS) のアドバンスド Python Wrapper ドライバーが、Amazon RDS と Amazon Aurora PostgreSQL および MySQL 互換エディションのデータベースクラスターで一般的に使用できるようになりました。このデータベースドライバーは、切り替えとフェイルオーバーの時間を短縮し、AWS Secrets Manager または AWS ID とアクセス管理 (IAM) による認証をサポートします。\n AWS Advanced Python Wrapper ドライバーは、オープンソースの Psycopg ドライバーと MySQL Connector/Python ドライバーをラップしたもので、Python バージョン 3.8 以降をサポートしています。pip コマンドを使用して aws-advanced-python-wrapper パッケージを psycpg または mysql-connector-python オープンソースパッケージと一緒にインストールできます。ラッパードライバーは、データベースクラスターの状態を監視し、クラスターのトポロジーを認識して新しいライターを決定します。このアプローチにより、オープンソースのドライバーと比較して、スイッチオーバーとフェイルオーバーにかかる時間が数十秒から 1 桁秒に短縮されます。 AWS Advanced Python Wrapper ドライバーは、Apache 2.0 ライセンスの下でオープンソースプロジェクトとしてリリースされています。GitHub のプロジェクトをチェックして、インストール手順とドキュメントを確認してください。

AWS re:Post Private is now available in five new regions

AWS re: Post Private は、米国東部 (バージニア北部)、ヨーロッパ (アイルランド)、カナダ (中部)、アジアパシフィック (シドニー)、アジアパシフィック (シンガポール) の 5 つの新しいリージョンで利用できるようになりました。\n re: Post Private は AWS re: Post の安全なプライベートバージョンで、組織がクラウドを迅速に開始し、技術的な障害を取り除き、イノベーションを加速し、開発者の生産性を向上させるのに役立つように設計されています。re: Post Private を使用すると、組織は効率を大規模に高め、貴重な知識リソースへのアクセスを提供する組織的なクラウドコミュニティを簡単に構築できます。さらに、re: Post Private は、信頼できる AWS の技術コンテンツを一元化し、プライベートディスカッションフォーラムを提供することで、組織チームが社内で、また AWS と協力して、技術的な障害を取り除き、イノベーションを加速し、クラウドでのより効率的なスケーリングを実現する方法を改善します。re: Post Private では、ディスカッションスレッドをサポートケースに変換し、AWS サポートの回答を組織のクラウドコミュニティに一元化します。AWS re: Post Private の使用について詳しくは、製品ページをご覧ください。

AWS announces new AWS Direct Connect location in Chicago, Illinois

本日、AWSは、イリノイ州シカゴのCoresite CH1データセンター内に新しいAWS Direct Connectロケーションを開設したことを発表しました。イリノイ州の新しいロケーションで AWS にネットワークを接続すると、すべてのパブリック AWS リージョン (中国を除く)、AWS GovCloud リージョン、AWS ローカルゾーンにプライベートで直接アクセスできるようになります。これは、シカゴ大都市圏では 4 番目の AWS Direct Connect サイトであり、米国では 44 番目のサイトです。\n Direct Connect サービスにより、AWS とデータセンター、オフィス、またはコロケーション環境との間にプライベートな物理ネットワーク接続を確立できます。これらのプライベート接続は、パブリックインターネット経由の接続よりも一貫したネットワークエクスペリエンスを提供できます。コアサイト CH1 の新しいダイレクトコネクトロケーションでは、MACsec 暗号化が可能な 10 Gbps と 100 Gbps の専用接続が提供されています。 世界中の 140 を超えるダイレクトコネクトロケーションの詳細については、ダイレクトコネクト製品詳細ページのロケーションセクションをご覧ください。または、入門ページにアクセスして Direct Connect を購入して展開する方法について詳しく学んでください。

AWS CloudFormation accelerates dev-test cycle with a new parameter for DeleteStack API

AWS CloudFormation は、DeleteStack API の DeletionMode という新しいパラメータを起動します。この新しいパラメータにより、お客様は DELETE_FAILED 状態の CloudFormation スタックを安全に削除できます。\n 現在、お客様は開発/テスト環境でクラウドインフラストラクチャを反復処理する際に CloudFormation スタックの作成、更新、削除、再作成を行っています。お客様は DeleteStack CloudFormation API を使用してスタックとスタックリソースを正常に削除できます。ただし、空でない Amazon S3 バケットを顧客が削除しようとした場合など、特定のスタックリソースによって DeleteStack API が正常に完了しない場合があります。このようなシナリオでは、DeleteStack API が DELETE_FAILED 状態になることがあります。今回のリリースにより、お客様は FORCE_DELETE_STACK 値を新しい DeletionMode パラメーターに渡して、そのようなスタックを削除できるようになりました。

Amazon EC2 M7i-flex, M7i, C7i, and R7i instances are now available in additional regions

本日より、Amazon Elastic Compute Cloud (Amazon EC2) の M7i-Flex、M7i、C7i が AWS GovCloud (米国東部) リージョンで利用できるようになります。さらに、Amazon EC2 M7i-Flex、M7i、R7i の各インスタンスは AWS GovCloud (米国西部) リージョンでご利用いただけます。これらのインスタンスは、AWS でのみ利用可能なカスタムの第 4 世代 Intel Xeon スケーラブルプロセッサ (コードネーム Sapphire Rapids) カスタムプロセッサを搭載しており、他のクラウドプロバイダーが利用している同等の x86 ベースの Intel プロセッサよりもパフォーマンスが最大 15% 優れています。\n M7i-Flex インスタンスは、汎用ワークロードの大半でコストパフォーマンスのメリットを得られる最も簡単な方法であり、M6i と比較してコストパフォーマンスが最大 19% 向上します。M7i-Flexインスタンスは、Largeから8xlargeまでの最も一般的なサイズがあり、Webサーバーやアプリケーションサーバー、仮想デスクトップ、バッチ処理、マイクロサービスなど、すべてのコンピューティングリソースを十分に活用しないアプリケーションに最適です。 M7i、C7i、R7i は、前世代の M6i、C6i、R6i インスタンスと比較して、コストパフォーマンスが最大 15% 向上しています。インスタンスサイズは最大 48 x 大きく、最大 128 個の EBS ボリュームと 2 つのベアメタルサイズ (メタル-24xl、メタル-48xl) を接続できます。これらのベアメタルサイズは、データ運用の効率的なオフロードと高速化を促進し、ワークロードのパフォーマンスを最適化するために使用されるデータストリーミングアクセラレーター、インメモリー分析アクセラレーター、QuickAssist テクノロジーなどの組み込みインテルアクセラレーターをサポートしています。

AWS CloudFormation streamlines deployment troubleshooting with AWS CloudTrail integration

AWS CloudFormation では、新しい AWS CloudTrail ディープリンク統合により、スタックオペレーションのトラブルシューティングエクスペリエンスが向上します。この機能により、スタックのプロビジョニングエラーをより迅速に解決できます。CloudFormation コンソールのスタックオペレーションイベントを関連する CloudTrail イベントに直接リンクします。これらのリンクによりエラーを詳細に把握できるため、開発者は開発からテストまでのサイクルを短縮できます。\n スタックを作成、更新、削除すると、EC2 インスタンスに必要なパラメータが不足していたり、権限が不十分だったりするなどのプロビジョニングエラーが発生する可能性があります。以前は、CloudFormation コンソールでのスタックのプロビジョニングエラーのトラブルシューティングは複数段階で行われていました。そのためには、CloudFormation スタックのイベントタブを開き、「根本原因を検出」をクリックしてエラーの根本原因と思われるものを強調表示してから、AWS CloudTrail イベントダッシュボードに移動する必要がありました。そこで、タイムスタンプ期間などのフィルターを手動で設定して、スタックプロビジョニング API イベントの詳細な履歴を確認する必要がありました。ここで、[Detect Root Cause] をクリックすると、スタックのプロビジョニングエラーの考えられる根本原因が強調表示され、スタックオペレーションによって生成された API イベントへの事前設定済みの AWS CloudTrail ディープリンクが表示されます。これにより、エラーを診断して解決するためのコンテキストが追加され、トラブルシューティングプロセスから手動で行う複数の手順が不要になります。

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS Big Data Blog

AWS Database Blog

AWS HPC Blog

AWS for Industries

AWS Machine Learning Blog

Open Source Project

AWS CLI

Amplify for JavaScript

Amplify for iOS

Amazon EKS Anywhere