2024/7/2 9:00:00 ~ 2024/7/3 9:00:00 (JST)
最近の発表
AWS Private CA is now available in the Beijing and Ningxia Regions in China
AWS プライベート認証局 (AWS Private CA) は、Sinnet が運営する AWS 中国 (北京) リージョンと、NWCD が運営する AWS 中国 (寧夏) リージョンで利用できるようになりました。AWS プライベート CA はマネージド型で可用性の高いクラウド認証局 (CA) で、プライベートキーは AWS が管理するハードウェアセキュリティモジュール (HSM) で保護されています。AWS Private CA を使用することで、金融サービス、自動車、製造、医療、エレクトロニクス、テクノロジー、エネルギー、スマートホームなどの業界やユースケースを問わず、パブリックキーインフラストラクチャ (PKI) を大規模に使用する場合の運用コストと複雑さを軽減できます。\n AWS Private CA では、幅広いシナリオに合わせてカスタマイズ可能なプライベート証明書を作成できます。AWS 証明書マネージャー、Apache Kafka 向け Amazon マネージドストリーミング (MSK)、AWS IAM ロールエニウェア、Amazon Elastic Kubernetes サービス (EKS) などの AWS サービスはすべて AWS プライベート CA のプライベート証明書を利用できます。AWS プライベート CA を使用して、Matter スマートホームデバイスを含むモノのインターネット (IoT) デバイス用のプライベート証明書を作成できます。 AWS プライベート CA が利用可能なリージョンについては、「リージョン別の AWS サービス」を参照してください。 AWS プライベート CA の詳細については、製品ページとドキュメントをご覧ください。AWS プライベート CA を使用して Matter 準拠の CA を作成して運用する方法については、「Matter 標準の使用」を参照してください。
AWS Managed Services (AMS) Accelerate now includes Trusted Remediator
AWS マネージドサービス (AMS) Accelerate のお客様は、Trusted Remediator を使用して、トラステッドアドバイザーチェックに基づいて推奨事項を自動的に修正できるようになりました。Trusted Remediator は、アカウントの設定ミスを修正するのに必要な人的労力を排除することで、AMS のお客様のコストを削減すると同時に、セキュリティ、耐障害性、パフォーマンスを向上させます。AMS は、お客様が AWS を効率的かつ安全に運用できるよう支援します。運用とセキュリティの監視、インシデントの検出と管理、パッチ、バックアップ、コスト最適化により、運用チームの能力を拡張します。\n Trusted Remediatorは、テスト済みで実証済みの自動化ソリューションを使用して、セキュリティリスクを最小限に抑えるだけでなく、質の高い修復を一貫して提供することで運用プロセスの規模を拡大します。サポートされているチェックの例としては、十分に活用されていない Amazon EBS ボリュームや Amazon Redshift ではメジャーバージョンへの自動アップグレードが有効になっている必要があります。Trusted Remediator を使用すると、お客様は 1 つまたは複数のアカウントにわたって修正を柔軟に設定できます。お客様は、タグベースの例外を適用できるので、アカウントレベルまたはリソースレベルでチェックを是正することを選択できます。 詳細については、「信頼できる是正者」を参照してください。AMS について詳しくは、こちらをご覧ください。
RDS for Db2 now supports Private Offers on licensing through AWS Marketplace
AWS Marketplace を通じて時間単位の Db2 ライセンスを利用している Amazon RDS for Db2 のお客様は、AWS Marketplace プライベートオファーを使用して、IBM からカスタマイズされた契約条件を取得できるようになりました。これは、時間単位の公開ライセンス価格を使用してすぐに開始したり、Bring-Your-Own-License (BYOL) オプションを使用したりする既存のオプションを補完するものです。\n お客様は IBM にプライベートオファーをリクエストし、可能な場合は AWS Marketplace を通じて Db2 時間単位ライセンスに関する個別の見積もりを受けることができます。 Amazon RDS for Db2 を使用すると、クラウドで Db2 データベースを簡単にセットアップ、運用、およびスケーリングできます。価格とリージョンの提供状況については、Amazon RDS for Db2 の料金表ページをご覧ください。AWS Marketplace ライセンスオプションの詳細については、AWS ドキュメントにアクセスして開始してください。
Elastic Fabric Adapter (EFA) now supports cross-subnet communication
AWS が、同じアベイラビリティーゾーン(AZ)内の Amazon EC2 インスタンスの Elastic Fabric Adapter(EFA)インターフェイス間のサブネット間通信をサポートするようになったことを発表できることを嬉しく思います。今回の機能強化により、EFA が提供する低レイテンシーと高スループットの恩恵を受けながら、サブネットを越えて EC2 インスタンスと通信できるようになりました。EFA は Amazon EC2 インスタンスに接続できるネットワークデバイスで、ハイパフォーマンスコンピューティング (HPC) と機械学習 (ML) のアプリケーションを高速化できます。\n 以前は、EFA トラフィックは同じサブネットに制限されていたため、すべてのインスタンスを 1 つのサブネット内に設定する必要がありました。今回の更新により、既存のインスタンスと新しいインスタンスの両方で、サブネット全体に EFA 経由でトラフィックを送信できるようになりました。この機能を利用するには、他のサブネットからのインスタンスのセキュリティグループとの間のトラフィックを許可するようにセキュリティグループルールを設定する必要があります。また、EFA 対応のインスタンスをプロビジョニングおよび管理して EFA 経由でサブネット間で通信する場合、アプリケーション設定とオーケストレーションロジックが他のサブネットのホストに対応していることを確認する必要があります。 EFA 経由のサブネット間通信サポートは、すべての AWS 商用リージョン、AWS GovCloud (米国) リージョン、Sinnet が運営するアマゾンウェブサービス中国 (北京) リージョン、および NWCD が運営するアマゾンウェブサービス中国 (寧夏) リージョンで利用できます。EFA の詳細については、EFA のドキュメントページをご覧ください。
Amazon EKS natively supports EC2 capacity blocks for ML
ML 用キャパシティブロックを使用して予約された Amazon EC2 インスタンスを、マネージドノードグループの Amazon EKS クラスターでネイティブに使用できるようになりました。EKS マネージドノードグループでは、クラスターワーカーノードのプロビジョニングとライフサイクルを自動化することで、可用性が高く安全な Kubernetes クラスターを簡単に実行できます。EC2 キャパシティブロックは、人工知能/機械学習 (AI/ML) ワークロードの GPU インスタンスへの確実かつ予測可能なアクセスを提供します。\n AI/ML ワークロードのプラットフォームとして Kubernetes を選択する顧客が増えています。Amazon EKS では、Kubernetes の利点と AWS クラウドのセキュリティ、スケーラビリティ、可用性を組み合わせることができます。Amazon EKS の EC2 キャパシティブロックのネイティブサポートにより、Kubernetes クラスターにおける最先端の AI/ML ワークロードのキャパシティプランニングが容易になり、GPU キャパシティを必要なときに必要な場所で確実に利用できるようになります。はじめに、キャパシティブロックの予約を対象とする EC2 起動テンプレートを使用して EKS マネージドノードグループを作成し、予約が有効になったときに EKS クラスターでリザーブされた GPU キャパシティにアクセスできるようにします。EC2 キャパシティブロックは、インスタンスに必要な時間だけ予約して 8 週間前まで予約できます。 マネージドノードグループによる EC2 キャパシティブロックのネイティブ EKS サポートは、米国東部 (オハイオ)、米国東部 (バージニア北部)、および米国西部 (オレゴン) の AWS リージョンで利用できます。ML 用 EC2 キャパシティブロックの Amazon EKS サポートの詳細については、Amazon EKS ユーザーガイドをご覧ください。
Amazon MQ now supports RabbitMQ version 3.13
Amazon MQ は RabbitMQ バージョン 3.13 をサポートするようになりました。このバージョンには、Amazon MQ でサポートされていた以前のバージョンの RabbitMQ に対するいくつかの修正とパフォーマンスの向上が含まれています。RabbitMQ 3.13 以降、Amazon MQ がブローカーのパッチバージョンのアップグレードを管理するようになりました。バージョン 3.13 のすべてのブローカーは、予定されているメンテナンス期間中に、互換性が高く安全な最新のパッチバージョンに自動的にアップグレードされます。\n 3.8、3.9、3.10、3.11、3.12 など、RabbitMQ の以前のバージョンを実行している場合は、RabbitMQ 3.13 にアップグレードすることを強くお勧めします。これは AWS マネジメントコンソールで数回クリックするだけで実行できます。Amazon MQ for RabbitMQ は RabbitMQ バージョン 3.8、3.9、3.10 のサポートをまもなく終了する予定です。アップグレードの詳細については、Amazon MQ 開発者ガイドの「Amazon MQ for RabbitMQ エンジンバージョンの管理」を参照してください。RabbitMQ 3.13 の変更点の詳細については、Amazon MQ リリースノートを参照してください。このバージョンは Amazon MQ が利用できるすべてのリージョンで利用できます。利用可能なリージョンの全リストについては、AWS リージョン表を参照してください。
AWS Blogs
Amazon Web Services ブログ (日本語)
- AWS CDK Pipelines と AWS CodeDeploy を使用したブルー/グリーンデプロイ
- AWS Summit 2024で見たIoTの進化!多数のセッションと展示が語るIoTの真価と深化!(IoTプロダクト編)
- NTTドコモにおける Leminoの大規模ライブ配信を支えるアーキテクチャ(第一回)
AWS Cloud Operations & Migrations Blog
- AWS メインフレームモダナイゼーションアプリケーションテストでテストを加速
- Trusted Advisorの優先順位付けされた推奨事項を運用ワークフローで活用して、クラウド導入を最適化しましょう
- Amazon CloudWatch Synthetics を使用して負荷テストとシンセティックモニタリングを行う際のコードの重複を減らします
- Apache ログの一般的な分析には Amazon CloudWatch コントリビューターインサイトを使用してください
AWS Big Data Blog
AWS Compute Blog
AWS Database Blog
Desktop and Application Streaming
AWS Developer Tools Blog
Front-End Web & Mobile
AWS HPC Blog
AWS for Industries
AWS Machine Learning Blog
- AWS Graviton プロセッサでの torch.compile による PyTorch 推論の高速化
- Amazon Bedrockのナレッジベースによるメタデータフィルタリングを使用したベクターストアのアクセス制御
- アクセンチュアは、Amazon Q Businessを使用して、メモリに永続的なカスタム会話型ユーザーエクスペリエンスを作成します
- Amazon Bedrock でセマンティック検索用のエンドツーエンドのサーバーレスデジタルアシスタントを作成