2024/11/11 9:00:00 ~ 2024/11/12 9:00:00 (JST)
最近の発表
Amazon OpenSearch Ingestion adds support for ingesting data from Amazon Kinesis Data Streams
Amazon OpenSearch Ingestion では、Amazon Kinesis Data Streams からレコードを取り込むことができるようになりました。これにより、サードパーティのデータコネクタを必要とせずに、Amazon OpenSearch Service マネージドクラスターまたはサーバーレスコレクションのストリーミングデータにシームレスにインデックスを付けることができます。この統合により、Amazon OpenSearch Ingestion を使用して Amazon Kinesis Data Streams から取り込まれたデータをほぼリアルタイムで集約、サンプリング、異常検出できるようになりました。これにより、イベント駆動型アプリケーションやリアルタイム分析のユースケースを強化するための効率的なデータパイプラインを構築できます。\n Amazon OpenSearch インジェストパイプラインは、1 つ以上の Amazon Kinesis データストリームからのデータレコードを消費し、Amazon OpenSearch Service または Amazon S3 に書き込む前にデータを変換できます。Amazon OpenSearch Ingeestion を介して Amazon Kinesis データストリームからデータを読み取る場合、拡張ファンアウトまたは共有読み取りのいずれかを使用できるため、速度とコストのバランスを柔軟に調整できます。この機能の詳細については、こちらのブログ投稿もご覧ください。 この機能は、Amazon OpenSearch Ingestion が現在利用できる 15 の AWS 商用リージョンすべてで利用できます。米国東部 (オハイオ)、米国東部 (バージニア北部)、米国西部 (オレゴン)、米国西部 (北カリフォルニア)、ヨーロッパ (アイルランド)、ヨーロッパ (ロンドン)、ヨーロッパ (フランクフルト)、アジアパシフィック (東京)、アジアパシフィック (シドニー)、アジアパシフィック (シンガポール)、アジアパシフィック (ムンバイ)、アジアパシフィック (ソウル)、カナダ (中央)、南米 (サンパウロ)、ヨーロッパ (ストックホルム)。 詳細については、Amazon OpenSearch インジェストのウェブページと Amazon OpenSearch サービス開発者ガイドを参照してください。
Amazon Kinesis Data Streams launches CloudFormation support for resource policies
Amazon Kinesis データストリームでは、データストリームとコンシューマーのリソースポリシーを管理するための AWS CloudFormation サポートが提供されるようになりました。CloudFormation テンプレートを使用すると、安全で効率的かつ繰り返し可能な方法でリソースポリシーをプログラム的にデプロイできるため、手動設定による人為的ミスのリスクを軽減できます。\n Kinesis Data Streams を使用すると、ユーザーはあらゆる規模でデータストリームをリアルタイムでキャプチャ、処理、保存できます。CloudFormation はスタックを使用して AWS リソースを管理するため、変更を追跡したり、自動的に更新を適用したり、必要に応じて変更を簡単にロールバックしたりできます。 CloudFormation のリソースポリシーのサポートは、AWS GovCloud (米国) リージョンや中国リージョンなど、Amazon Kinesis データストリームが提供されているすべての AWS リージョンで利用できます。Amazon Kinesis データストリームのリソースポリシーの詳細については、開発者ガイドをご覧ください。
AWS IAM Identity Center now supports search by permission set name
本日、AWS IAM Identity Center は権限セット検索のサポートを発表しました。これにより、既存の権限セットを名前に基づいてフィルタリングできるようになります。これにより、IAM Identity Center による AWS アカウントへのアクセスの管理が簡単になり、権限セット名の任意の部分文字列を使用して権限セットをすばやく検索できるようになります。\n IAM Identity Center では、従業員ユーザーを一度作成または接続するだけで、複数の AWS アカウントやアプリケーションへのアクセスを一元管理できます。Amazon リソースネーム (ARN) を使用することに加えて、権限セットに付けた名前の任意の部分を使用して権限セットをフィルタリングして検索できるようになりました。 IAM Identity Center を使用すると、既存のワークフォース ID ソースを AWS に一度接続するだけで、複数の AWS アカウントへのアクセスを一元的に管理できます。また、Amazon Q などの AWS アプリケーションが提供するパーソナライズされたエクスペリエンスにアクセスしたり、Amazon Redshift などの AWS サービスのデータへのユーザー認識型アクセスを定義および監査したりできます。IAM Identity Center は、サポートされているすべての AWS リージョンで追加料金なしで利用できます。詳細については、AWS IAM Identity Center ユーザーガイドを参照してください。
Get x-ray vision into AWS CloudFormation deployments with a timeline view
AWS CloudFormationには、デプロイタイムラインビューと呼ばれる機能が提供されるようになりました。これにより、CloudFormationがスタックオペレーションで実行する一連のアクションを顧客が監視および視覚化できます。この機能により、スタックオペレーションのリソースプロビジョニングアクションの順序と所要時間を可視化できます。これにより、開発者は CloudFormation テンプレートを最適化し、デプロイに関する問題のトラブルシューティングを迅速に行うことができます。\n スタックを作成、更新、削除すると、CloudFormation はリソース依存関係グラフに基づいてリソースレベルのプロビジョニングアクションを開始します。たとえば、EC2 インスタンス、セキュリティグループ、VPC を含む CloudFormation テンプレートを送信すると、CloudFormation は VPC、セキュリティグループ、および EC2 インスタンスをこの順序で作成します。以前は、スタックオペレーションイベントの時系列リストしか表示できず、リソース間の依存関係やプロビジョニングアクションの順序を把握することができませんでした。今では、CloudFormation がスタック内でリソースをプロビジョニングする順序、各リソースのステータス、および各プロビジョニングアクションの所要時間を色分けして示すグラフィカルなビジュアライゼーションが表示されます。リソースのプロビジョニングでエラーが発生した場合、考えられる根本原因が強調表示されます。これにより、デプロイ時間を最小限に抑え、保守性を向上させるために、リソースをテンプレートにグループ分けする最適な方法を判断できます。 この新機能は CloudFormation がサポートされているすべての AWS リージョンで利用できます。サービスの可用性の詳細については、AWS リージョンの表を参照してください。 まず、CloudFormation コンソールのスタックイベントタブからスタックオペレーションを開始し、デプロイタイムラインビューにアクセスします。デプロイタイムラインビューの詳細については、AWS CloudFormation ユーザーガイドをご覧ください。
AWS CloudTrail Lake announces enhanced event filtering
AWS は AWS CloudTrail Lake のイベントフィルタリングを強化しました。AWS CloudTrail Lake はマネージド型データレイクで、アクティビティログや AWS Config 設定項目の取得、不変の保存、アクセス、分析に役立ちます。イベントフィルタリングの強化により、既存のフィルタリング機能が拡張され、どの CloudTrail イベントがイベントデータストアに取り込まれるかをより細かく制御できるようになりました。この強化により、セキュリティ、コンプライアンス、および運用調査の効率と精度が向上すると同時に、コスト削減にも役立ちます。\n 管理イベントとデータイベントの両方を次の新しい属性でフィルタリングできるようになりました。
EventSource: リクエストが行われたサービス
イベントタイプ:イベントレコードを生成したイベントのタイプ (AWS APICall、AWS サービスイベントなど)
UserIdentity.arn: リクエストを行った IAM エンティティ
コンソールからのセッション認証情報:イベントが AWS マネジメントコンソールのセッションから発生したかどうか
管理イベントの場合は、リクエストされた API アクションを識別する EventName でさらにフィルタリングできます。 これらの各属性には、含める値または除外する値を指定できます。たとえば、UserIdentity.arn 属性に基づいて CloudTrail イベントをフィルタリングして、特定の IAM ロールまたはユーザーによって生成されたイベントを除外できるようになりました。モニタリング目的で頻繁に API 呼び出しを実行するサービスが使用する専用の IAM ロールを除外できます。これにより、CloudTrail Lake に取り込まれる CloudTrail イベントの量を大幅に減らし、関連するユーザーやシステムアクティビティの可視性を維持しながらコストを削減できます。 強化されたイベントフィルタリングは、AWS CloudTrail Lake がサポートされているすべての AWS リージョンで、追加料金なしで利用できます。詳細については、AWS CloudTrail のドキュメントをご覧ください。
Amazon Bedrock now available in the AWS GovCloud (US-East) Region
本日より、お客様は AWS GovCloud (米国東部) リージョンの Amazon Bedrock を使用して、さまざまな基盤モデル (FM) やジェネレーティブ AI アプリケーションを構築するための強力なツールを使用して、ジェネレーティブ AI アプリケーションを簡単に構築およびスケーリングできます。モデルの可用性とリージョン間の推論については、Amazon Bedrock のドキュメントページをご覧ください。\n Amazon Bedrock は完全マネージド型サービスで、単一の API を通じて、AI21 Labs、Anthropic、Cohere、Meta、Meta、Meta、Mistral AI、Stabability AI、Sability AI などの主要な AI 企業による、高性能の大規模言語モデル (LLM) やその他の FM を選択できます。Amazon Bedrock には、セキュリティ、プライバシー、責任ある AI が組み込まれたジェネレーティブ AI アプリケーションの構築にお客様が必要とする幅広い機能も用意されています。これらの機能は、さまざまな業界の複数のユースケースに合わせてカスタマイズされたアプリケーションを構築するのに役立ち、組織が顧客の信頼とデータガバナンスを確保しながら、ジェネレーティブ AI から持続的な成長を引き出すのに役立ちます。 開始するには、Amazon Bedrock ページにアクセスし、Amazon Bedrock のドキュメントで詳細を確認してください。
AWS Lambda supports Customer Managed Key (CMK) encryption for Zip function code artifacts
AWS Lambda では、デフォルトの AWS 所有キーの代わりに顧客管理キーを使用した Lambda 関数郵便番号アーティファクトの暗号化がサポートされるようになりました。自社で作成、所有、管理するキーを使用することで、お客様の組織のセキュリティとガバナンスの要件を満たすことができます。\n AWS Lambda は、そのシンプルなプログラミングモデル、組み込みのイベントトリガー、自動スケーリング、耐障害性により、広く採用されています。Lambda はこれまで、関数環境変数や Snapstart 対応の関数スナップショットなど、Lambda 内に保存されている設定データについて、顧客管理の AWS キー管理サービス (AWS KMS) のキーベースの暗号化をサポートしていました。本日のリリースにより、お客様は独自のキーを提供して Zip アーティファクト内の関数コードを暗号化できるようになり、Lambda 関数にデプロイされたコードへのアクセスを簡単に監査または制御できるようになりました。 お客様は、AWS Lambda API、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (AWS CLI)、AWS SDK、AWS CloudFormation、または AWS サーバーレスアプリケーションモデル (AWS SAM) を使用して関数を作成または更新するときに KMS キーを指定することで、新規または既存の関数の郵便番号アーティファクトを暗号化できます。KMS キーを無効にすると、Lambda サービスと GetFunction API を使用してデプロイパッケージを取得するユーザーは、Lambda 関数でデプロイされた Zip アーティファクトにアクセスできなくなります。これにより、お客様にとって便利な取り消し制御が可能になります。キーが提供されない場合でも、Lambda は AWS が管理する暗号化を使用して Zip code アーティファクトを保護します。 この機能は、中国リージョンを除き、Lambda が利用可能なすべての AWS リージョンで利用できます。詳細については、ドキュメントをご覧ください。
YouTube
AWS Black Belt Online Seminar (日本語)
- Amazon Elastic Kubernetes Service(Amazon EKS) 入門【AWS Black Belt】
- AWS IoT Core - プロビジョニング編【AWS Black Belt】
- AmazonBedrock BlackBelt Agents 自律型 AI の実現に向けて: 動作理解編 【Amazon Bedrock Series #04b】【AWS Black Belt】
AWS Blogs
Amazon Web Services ブログ (日本語)
- 【開催報告】中国新聞社/ AWS 共催 データコラボレーションワークショップ in 広島
- 製造業における技能継承への生成AI・音声・映像の活用とサンプルソースのご紹介
- AIX、Windows 上のセルフマネージド型 Db2 から Amazon RDS for Db2 へ IBM Q レプリケーションを使用してほぼゼロのダウンタイムで移行
- AWS の分析サービスを活用した Amazon SES イベントデータの解析
- 週刊AWS – 2024/11/4週
- 週刊生成AI with AWS – 2024/11/4週
- 国際サイバー犯罪グループアノニマス・スーダンの活動阻止で Amazon が米国司法省を支援
AWS News Blog
- 「re: Invent 2024」での AWS ビルダーカードセカンドエディション
- AWS ウィークリーまとめ:20 年にわたる AWS ニュースブログ、Amazon MSK のエクスプレスブローカー、EC2 上の Windows Server 2025 イメージなど (2024 年 11 月 11 日)
AWS Architecture Blog
AWS Big Data Blog
- Amazon Kinesis データストリームを使用して Amazon OpenSearch Ingestment を使用してリアルタイムのデータを Amazon OpenSearch Service ドメインに配信する
- スナップショットと復元機能を備えた Amazon OpenSearch Service のディザスタリカバリを使用してデータレジリエンスを実現
AWS Database Blog
- Amazon DynamoDB を使用した GDPR コンプライアンスソリューションの構築
- 異種データソース:Oracle データベースゲートウェイを使用して Amazon RDS for Oracle から PostgreSQL 内のデータにアクセスします
- SQL サーバー用 Amazon RDS の I/O ボトルネックのキャプチャと診断
AWS Developer Tools Blog
AWS DevOps & Developer Productivity Blog
AWS HPC Blog
AWS for Industries
The Internet of Things on AWS – Official Blog
AWS Machine Learning Blog
- Amazon SageMaker JumpStart を使用して Meta Llama 3.2 のテキスト生成モデルをジェネレーティブ AI 推論用に微調整します
- Amazon Q ビジネスマイクロソフトチームコネクタでインサイトをご覧ください