2024/7/18 9:00:00 ~ 2024/7/19 9:00:00 (JST)

最近の発表

Amazon EC2 C7i-flex instances are now available in Asia Pacific (Sydney) and Asia Pacific (Tokyo) Regions

本日より、C6i インスタンスと比較して最大 19% 高い価格パフォーマンスを実現する Amazon Elastic Compute Cloud (Amazon EC2) C7i-Flex インスタンスが、アジアパシフィック (シドニー) およびアジアパシフィック (東京) リージョンで利用できるようになりました。C7i-Flex インスタンスは EC2 フレックスインスタンスのポートフォリオを拡大し、計算量の多いワークロードの大半でコストパフォーマンスのメリットを得る最も簡単な方法を提供します。新しいインスタンスは AWS でのみ利用可能な第 4 世代インテル Xeon スケーラブルカスタムプロセッサ (Sapphire Rapids) を搭載しており、C7i と比較して 5% 低価格です。\n C7i-Flex インスタンスは、Large から 8 xlarge までの最も一般的なサイズを提供しており、コンピューティングリソースを十分に活用していないアプリケーションには最適な選択肢です。C7i-Flex インスタンスを使用すると、ウェブサーバーやアプリケーションサーバー、データベース、キャッシュ、Apache Kafka、Elasticsearch などをシームレスに実行できます。より大きなインスタンスサイズ (最大 192 個の vCPU と 384 GiB のメモリ) や、継続的に高い CPU 使用率を必要とする計算量の多いワークロードには、C7i インスタンスを活用できます。 C7i-Flex インスタンスは、米国東部 (オハイオ)、米国西部 (北カリフォルニア)、ヨーロッパ (アイルランド、ロンドン、パリ、スペイン、ストックホルム)、カナダ (中部)、アジアパシフィック (ムンバイ、シンガポール、シドニー、東京)、南米 (サンパウロ) の AWS リージョンで利用できます。 詳細については、Amazon EC2 C7i-Flex インスタンスをご覧ください。

Amazon RDS for SQL Server supports password policies for SQL Server logins

SQL Server 用アマゾンリレーショナルデータベースサービス (Amazon RDS) が SQL Server ログインのパスワードポリシーをサポートするようになりました。SQL Server ログインを使用して RDS for SQL Server データベースインスタンスへのユーザーを認証する場合、コンプライアンス要件を満たすパスワードポリシーを適用できるようになりました。最小文字数、最小有効期間、最大有効期間、ロックアウト閾値、ロックアウト期間、ロックアウトリセットカウンタなどのパスワードポリシーパラメータを設定できます。\n お客様は、AWS GovCloud (米国) リージョンを含め、Amazon RDS for SQL Server データベースが利用可能なすべての AWS リージョンでパスワードポリシーを設定できます。 Amazon RDS for SQL Server を使用すると、クラウドでの SQL Server デプロイのセットアップ、運用、およびスケーリングを簡単に行うことができます。価格の詳細とリージョンの提供状況については、Amazon RDS for SQL Server の料金表を参照してください。

AWS Lambda now supports SnapStart for Java functions that use the ARM64 architecture

本日より、Lambda SnapStart を ARM64 命令セットアーキテクチャを使用する Java 関数で使用できるようになりました。\n SnapStart for Java では、追加費用なしで関数の起動パフォーマンスが最大 10 倍速くなるため、リソースをプロビジョニングしたり、複雑なパフォーマンス最適化を実装したりすることなく、AWS Lambda を使用して応答性が高くスケーラブルな Java アプリケーションを構築できます。今回の発表により、SnapStart のパフォーマンス上の利点が ARM64 アーキテクチャで実行される関数にまで拡大され、x86 と比較して価格パフォーマンスが最大 34% 向上しました。 ARM64 アーキテクチャの Lambda SnapStart for Java 関数は、SnapStart が一般的に利用できるすべての AWS リージョンで利用できます。AWS Lambda API、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (AWS CLI)、AWS クラウドフォーメーション、AWS サーバーレスアプリケーションモデル (AWS SAM)、AWS SDK、AWS クラウド開発キット (AWS CDK) を使用して、ARM64 アーキテクチャと Java バージョン 11 以降を使用する新規または既存の Lambda 関数の SnapStart をアクティベートできます。 Lambda SnapStart の詳細については、ドキュメントと SnapStart のローンチに関するブログ投稿を参照してください。Lambda の詳細については、『Lambda 開発者ガイド』を参照してください。

Amazon EC2 High Memory instances now available in Asia Pacific (Jakarta) Region

本日より、6TiB のメモリ (u-6tb1.56xlarge、u-6tb1.112xlarge) を搭載した Amazon EC2 ハイメモリインスタンスがアジアパシフィック (ジャカルタ) リージョンで利用できるようになりました。お客様はこれらの新しいハイメモリインスタンスを、オンデマンドプランとセービングプランの購入オプションで使い始めることができます。\n Amazon EC2 ハイメモリインスタンスは、HANA 上のビジネススイート、SAP S/4HANA、HANA 上のデータマートソリューション、HANA 上のビジネスウェアハウス、および本番環境で SAP BW/4HANA を実行していることについて、SAP によって認定されています。詳細については、「認定およびサポートされている SAP HANA ハードウェアディレクトリ」を参照してください。

New open-source Advanced MYSQL ODBC Driver now available for Amazon Aurora and RDS

MYSQL 用のアマゾンウェブサービス (AWS) ODBC ドライバーは、Amazon RDS および Amazon Aurora MySQL 互換エディションのデータベースクラスターで一般的に使用できるようになりました。このデータベースドライバーは、切り替えとフェイルオーバーの時間を短縮し、AWS Secrets Manager または AWS ID とアクセス管理 (IAM) による認証をサポートします。\n MYSQL 用アマゾンウェブサービス (AWS) ODBC ドライバーはスタンドアロンドライバーで、RDS とコミュニティ MySQL 8.X と Amazon Aurora MySQL バージョン 3.X をサポートしています。Windows、Mac、または Linux 用の aws-mysql-odbc パッケージは、GitHub で確立されているインストールガイドに従ってインストールできます。ドライバーは、データベースクラスターの状態を監視し、クラスターのトポロジーを認識して新しいライターを決定します。このアプローチにより、オープンソースのドライバーと比較して、スイッチオーバーとフェイルオーバーにかかる時間が数十秒から 1 桁秒に短縮されます。 AWS Advanced MySQL ODBC ドライバーは、GNU 一般公衆利用許諾契約書 (GPL v2) のバージョン 2 に基づいてオープンソースプロジェクトとしてリリースされています。詳細については、こちらをクリックして入門手順と問題を提起する方法に関するガイダンスをご覧ください。

AWS Private CA now supports ARM architecture in Kubernetes

AWS プライベート認証局 (AWS プライベート CA) は、Kubernetes の ARM アーキテクチャのサポートを発表しました。今回のサポートにより、Kubernetes 用 AWS プライベート CA コネクタを AWS の AWS Graviton インスタンスや ARM ベースのオンプレミスホストで使用できるようになりました。このコネクタを使用すると、プライベート証明書を使用して Kubernetes コンテナ、アプリケーション、およびサービスメッシュに TLS 経由で安全な認証と暗号化を行うことができます。このコネクタを使用すると、マネージド型のハードウェアセキュリティモジュール (HSM) ベースの可用性の高いクラウド認証局 (CA) である AWS Private CA を使用して、Kubernetes クラスタにプライベート証明書を大規模に自動的に発行できます。このコネクタは、Amazon Elastic Kubernetes サービス (Amazon EKS)、オンプレミス、またはその他のインフラストラクチャを通じてデプロイされた Kubernetes クラスターと連携します。\n Kubernetes 用コネクタは、AWS プライベート CA 向けに提供されている 3 種類のコネクタの 1 つです。コネクタを使用すると、ネイティブな証明書配布ソリューションが確立されている環境で、既存の CA を AWS プライベート CA に置き換えることができます。つまり、複数の CA ソリューションを使用する代わりに、1 つのプライベート CA ソリューションを企業で利用できるということです。Kubernetes、Active Directory、モバイルデバイスにまで及ぶ包括的なサポートの恩恵を受けることができます。 ARM アーキテクチャの Kubernetes 用コネクタサポートは、AWS プライベート CA が利用可能なすべての AWS リージョンで利用できます。 Kubernetes で AWS プライベート CA を使用する方法の詳細については、AWS プライベート CA ユーザーガイドと Kubernetes GitHub リポジトリ用コネクタをご覧ください。

AWS Control Tower customization frameworks are available in opt-in regions

現在、AWS Control TowerのカスタマイズフレームワークであるTerraform用アカウントファクトリ(AFT)とAWSコントロールタワーのカスタマイズ(CFCt)は、他のAWSリージョンでもご利用いただけます。AFT と CFCt は、アジア太平洋 (ハイデラバード、ジャカルタ、大阪)、イスラエル (テルアビブ)、中東 (UAE) の 5 つの商用 AWS リージョンでも利用できるようになりました。AWS GovCloud (米国東部) リージョンでもご利用いただけます。これらのホームリージョンのお客様は、AFT および CFCt フレームワークを使用してアカウントにカスタマイズをデプロイできるようになりました。\n AWS Control Towerは、安全なマルチアカウントAWS環境をセットアップして管理する最も簡単な方法を提供します。組織のセキュリティとコンプライアンスのニーズを維持しながら、お客様に代わって複数の AWS サービスを調整することで、AWS エクスペリエンスを簡素化します。Terraform (AFT) 用アカウントファクトリは、AWS Control Tower でのアカウントのプロビジョニングとカスタマイズに役立つ Terraform パイプラインをセットアップします。AWS コントロールタワー (CFCt) のカスタマイズでは、AWS CloudFormation テンプレートとサービスコントロールポリシー (SCP) を使用して AWS コントロールタワーのランディングゾーンとアカウントをカスタマイズできます。 詳細については、AWS Control Tower ユーザーガイドの「Terraform のアカウントファクトリ」と「AWS Control Tower のカスタマイズ」ページを参照してください。また、AFT Github ページと CFCt Github ページのリリースノートを確認することもできます。AFT と CFCt は、一部の例外を除いてすべての商用地域でサポートされています。リージョンの制限一覧はこちらをご覧ください。

Amazon Redshift Serverless with lower base capacity available in the Europe (London) Region

Amazon Redshift では、AWS ヨーロッパ (ロンドン) リージョンの 8 つの Redshift プロセッシングユニット (RPU) という低いデータウェアハウスの基本容量構成で Amazon Redshift サーバーレスを開始できるようになりました。Amazon Redshift Serverless はデータウェアハウスの容量を RPU 単位で測定し、お客様には実行したワークロードの期間分 (RPU 時間) を秒単位で支払うだけです。以前は、Amazon Redshift サーバーレスを実行するために必要な最小基本容量は 32 RPU でした。基本容量が最低 8 RPU と低くなったため、価格とパフォーマンスの要件に基づいて、複雑度が小さいものから大きいものまで、さまざまなワークロードをより柔軟にサポートできるようになりました。RPU は 8 RPU 単位で増減できます。\n Amazon Redshift Serverless では、データウェアハウスクラスターをプロビジョニングして管理しなくても、分析を実行してスケーリングできます。Amazon Redshift Serverless では、データアナリスト、開発者、データサイエンティストを含むすべてのユーザーが Amazon Redshift を使用してデータから数秒で洞察を得ることができます。新しい低容量構成では、ワークロードに少量のコンピューティングが必要な場合に、本番環境、テスト、開発環境に Amazon Redshift Serverless を最適な価格で使用できます。 開始するには、Amazon Redshift サーバーレス機能ページ、ユーザードキュメント、および API リファレンスを参照してください。

AWS Network Firewall is now available in the AWS Canada West (Calgary) region

本日より、AWS Network Firewall が AWS カナダ西部 (カルガリー) リージョンで利用できるようになり、お客様はすべての Amazon 仮想プライベートクラウド (VPC) に不可欠なネットワーク保護をデプロイできるようになります。\n AWS ネットワークファイアウォールは、デプロイが容易なマネージド型ファイアウォールサービスです。このサービスはネットワークのトラフィック量に応じて自動的にスケーリングし、基盤となるインフラストラクチャをセットアップして維持しなくても可用性の高い保護を実現します。AWS Firewall Manager と統合されているため、複数の AWS アカウントのファイアウォールポリシーを一元的に可視化して制御できます。 AWS ネットワークファイアウォールが利用できるリージョンについては、AWS リージョン表をご覧ください。詳細については、AWS ネットワークファイアウォールの製品ページとサービスドキュメントを参照してください。

AWS IAM Identity Center adds independent 90-days session duration for Amazon Q Developer

AWS IAM Identity Center 管理者は、Amazon Q Developer のセッション期間を、他の IAM Identity Center 統合アプリケーションや AWS アクセスポータルのセッション期間とは別に延長できるようになりました。Q Developer のユーザーは、Q 開発者から再認証を求められることなく 90 日間統合開発環境 (IDE) で作業できます。\n 以前は、IDE の Q Developer のセッション期間は、他の IAM Identity Center 統合アプリケーションや AWS アクセスポータルと同じ長さで、15 分から 90 日間でした。顧客は構成を柔軟に変更できることを高く評価し、多くの顧客はセキュリティ対策としてより頻繁な再認証要件を選択しました。しかし、開発者にとっては、頻繁な再認証の要件は必要ないと考えていました。今回のリリースでは、IAM Identity Center で Q 開発者のセッション期間を個別に定義できる柔軟性がさらに高まりました。 IAM Identity Center は、AWS アプリケーションおよび複数の AWS アカウントへの従業員のアクセスを管理するための推奨サービスです。既存のアイデンティティソースと一緒に使用することも、新しいディレクトリを作成することによって使用することもできます。一部またはすべての AWS アプリケーション、および一部またはすべての AWS アカウントへの従業員のアクセスを管理できます。AWS IAM アイデンティティセンターは AWS リージョンでは追加料金なしで利用できます。セッション期間の詳細については、こちらをご覧ください。

Amazon Aurora zero-ETL integration with Amazon Redshift now available in 8 additional regions

Amazon Aurora MySQL ゼロ ETL と Amazon Redshift の統合が、さらに 8 つのリージョンでサポートされるようになりました。これにより、Amazon Redshift を使用したほぼリアルタイムの分析と機械学習 (ML) が可能になります。今回のローンチにより、Amazon Aurora MySQL Zero ETL と Amazon Redshift の統合は、Amazon Redshift がサポートされているすべての AWS 商用リージョンでサポートされるようになりました。\n ETL を使用しない統合により、多くのアプリケーションにわたる総合的な洞察を得ることができ、組織内のデータサイロ化を解消できるため、Aurora データベースクラスターのデータを簡単に分析できるようになります。さらに、データフィルタリングを使用して Aurora MySQL から Amazon Redshift にレプリケートするデータベースとテーブルを選択できます。Zero-ETL 統合には複数のフィルターを適用できるため、レプリケーションを特定のニーズに合わせて調整し、Amazon Redshift の強力な分析機能を活用できます。データフィルタリングの詳細と開始方法については、こちらの投稿をご覧ください。 Amazon Aurora MySQL Zero-ETL と Amazon Redshift の統合は、アジアパシフィック (ジャカルタ)、アジアパシフィック (ハイデラバード)、アジアパシフィック (メルボルン)、カナダ西部 (カルガリー)、ヨーロッパ (スペイン)、ヨーロッパ (チューリッヒ)、イスラエル (テルアビブ)、中東 (UAE) の Aurora MySQL バージョン 3.05 (MySQL 8.0.32 に対応) 以上で利用できます。この Zero-ETL 統合でサポートされているすべてのリージョンについては、サポートされている AWS リージョンを参照してください。 ETL ゼロ ETL 統合の詳細と開始方法については、Amazon Redshift との Amazon Aurora ゼロ ETL 統合と Aurora と Amazon Redshift の入門ガイドをご覧ください。

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS Startup ブログ (日本語)

AWS Big Data Blog

AWS Contact Center

AWS Database Blog

AWS for Industries

The Internet of Things on AWS – Official Blog

AWS Machine Learning Blog

AWS for M&E Blog

Open Source Project

AWS CLI

Amplify for iOS

Amazon Chime SDK for JavaScript

Bottlerocket OS

Amazon EKS Anywhere