2024/11/11 9:00:00 ~ 2024/11/12 9:00:00 (JST)

最近の発表

Amazon OpenSearch Ingestion adds support for ingesting data from Amazon Kinesis Data Streams

Amazon OpenSearch Ingestion では、Amazon Kinesis Data Streams からレコードを取り込むことができるようになりました。これにより、サードパーティのデータコネクタを必要とせずに、Amazon OpenSearch Service マネージドクラスターまたはサーバーレスコレクションのストリーミングデータにシームレスにインデックスを付けることができます。この統合により、Amazon OpenSearch Ingestion を使用して Amazon Kinesis Data Streams から取り込まれたデータをほぼリアルタイムで集約、サンプリング、異常検出できるようになりました。これにより、イベント駆動型アプリケーションやリアルタイム分析のユースケースを強化するための効率的なデータパイプラインを構築できます。\n Amazon OpenSearch インジェストパイプラインは、1 つ以上の Amazon Kinesis データストリームからのデータレコードを消費し、Amazon OpenSearch Service または Amazon S3 に書き込む前にデータを変換できます。Amazon OpenSearch Ingeestion を介して Amazon Kinesis データストリームからデータを読み取る場合、拡張ファンアウトまたは共有読み取りのいずれかを使用できるため、速度とコストのバランスを柔軟に調整できます。この機能の詳細については、こちらのブログ投稿もご覧ください。 この機能は、Amazon OpenSearch Ingestion が現在利用できる 15 の AWS 商用リージョンすべてで利用できます。米国東部 (オハイオ)、米国東部 (バージニア北部)、米国西部 (オレゴン)、米国西部 (北カリフォルニア)、ヨーロッパ (アイルランド)、ヨーロッパ (ロンドン)、ヨーロッパ (フランクフルト)、アジアパシフィック (東京)、アジアパシフィック (シドニー)、アジアパシフィック (シンガポール)、アジアパシフィック (ムンバイ)、アジアパシフィック (ソウル)、カナダ (中央)、南米 (サンパウロ)、ヨーロッパ (ストックホルム)。 詳細については、Amazon OpenSearch インジェストのウェブページと Amazon OpenSearch サービス開発者ガイドを参照してください。

Amazon Kinesis Data Streams launches CloudFormation support for resource policies

Amazon Kinesis データストリームでは、データストリームとコンシューマーのリソースポリシーを管理するための AWS CloudFormation サポートが提供されるようになりました。CloudFormation テンプレートを使用すると、安全で効率的かつ繰り返し可能な方法でリソースポリシーをプログラム的にデプロイできるため、手動設定による人為的ミスのリスクを軽減できます。\n Kinesis Data Streams を使用すると、ユーザーはあらゆる規模でデータストリームをリアルタイムでキャプチャ、処理、保存できます。CloudFormation はスタックを使用して AWS リソースを管理するため、変更を追跡したり、自動的に更新を適用したり、必要に応じて変更を簡単にロールバックしたりできます。 CloudFormation のリソースポリシーのサポートは、AWS GovCloud (米国) リージョンや中国リージョンなど、Amazon Kinesis データストリームが提供されているすべての AWS リージョンで利用できます。Amazon Kinesis データストリームのリソースポリシーの詳細については、開発者ガイドをご覧ください。

AWS IAM Identity Center now supports search by permission set name

本日、AWS IAM Identity Center は権限セット検索のサポートを発表しました。これにより、既存の権限セットを名前に基づいてフィルタリングできるようになります。これにより、IAM Identity Center による AWS アカウントへのアクセスの管理が簡単になり、権限セット名の任意の部分文字列を使用して権限セットをすばやく検索できるようになります。\n IAM Identity Center では、従業員ユーザーを一度作成または接続するだけで、複数の AWS アカウントやアプリケーションへのアクセスを一元管理できます。Amazon リソースネーム (ARN) を使用することに加えて、権限セットに付けた名前の任意の部分を使用して権限セットをフィルタリングして検索できるようになりました。 IAM Identity Center を使用すると、既存のワークフォース ID ソースを AWS に一度接続するだけで、複数の AWS アカウントへのアクセスを一元的に管理できます。また、Amazon Q などの AWS アプリケーションが提供するパーソナライズされたエクスペリエンスにアクセスしたり、Amazon Redshift などの AWS サービスのデータへのユーザー認識型アクセスを定義および監査したりできます。IAM Identity Center は、サポートされているすべての AWS リージョンで追加料金なしで利用できます。詳細については、AWS IAM Identity Center ユーザーガイドを参照してください。

Get x-ray vision into AWS CloudFormation deployments with a timeline view

AWS CloudFormationには、デプロイタイムラインビューと呼ばれる機能が提供されるようになりました。これにより、CloudFormationがスタックオペレーションで実行する一連のアクションを顧客が監視および視覚化できます。この機能により、スタックオペレーションのリソースプロビジョニングアクションの順序と所要時間を可視化できます。これにより、開発者は CloudFormation テンプレートを最適化し、デプロイに関する問題のトラブルシューティングを迅速に行うことができます。\n スタックを作成、更新、削除すると、CloudFormation はリソース依存関係グラフに基づいてリソースレベルのプロビジョニングアクションを開始します。たとえば、EC2 インスタンス、セキュリティグループ、VPC を含む CloudFormation テンプレートを送信すると、CloudFormation は VPC、セキュリティグループ、および EC2 インスタンスをこの順序で作成します。以前は、スタックオペレーションイベントの時系列リストしか表示できず、リソース間の依存関係やプロビジョニングアクションの順序を把握することができませんでした。今では、CloudFormation がスタック内でリソースをプロビジョニングする順序、各リソースのステータス、および各プロビジョニングアクションの所要時間を色分けして示すグラフィカルなビジュアライゼーションが表示されます。リソースのプロビジョニングでエラーが発生した場合、考えられる根本原因が強調表示されます。これにより、デプロイ時間を最小限に抑え、保守性を向上させるために、リソースをテンプレートにグループ分けする最適な方法を判断できます。 この新機能は CloudFormation がサポートされているすべての AWS リージョンで利用できます。サービスの可用性の詳細については、AWS リージョンの表を参照してください。 まず、CloudFormation コンソールのスタックイベントタブからスタックオペレーションを開始し、デプロイタイムラインビューにアクセスします。デプロイタイムラインビューの詳細については、AWS CloudFormation ユーザーガイドをご覧ください。

AWS CloudTrail Lake announces enhanced event filtering

AWS は AWS CloudTrail Lake のイベントフィルタリングを強化しました。AWS CloudTrail Lake はマネージド型データレイクで、アクティビティログや AWS Config 設定項目の取得、不変の保存、アクセス、分析に役立ちます。イベントフィルタリングの強化により、既存のフィルタリング機能が拡張され、どの CloudTrail イベントがイベントデータストアに取り込まれるかをより細かく制御できるようになりました。この強化により、セキュリティ、コンプライアンス、および運用調査の効率と精度が向上すると同時に、コスト削減にも役立ちます。\n 管理イベントとデータイベントの両方を次の新しい属性でフィルタリングできるようになりました。

EventSource: リクエストが行われたサービス

イベントタイプ:イベントレコードを生成したイベントのタイプ (AWS APICall、AWS サービスイベントなど)

UserIdentity.arn: リクエストを行った IAM エンティティ

コンソールからのセッション認証情報:イベントが AWS マネジメントコンソールのセッションから発生したかどうか

管理イベントの場合は、リクエストされた API アクションを識別する EventName でさらにフィルタリングできます。 これらの各属性には、含める値または除外する値を指定できます。たとえば、UserIdentity.arn 属性に基づいて CloudTrail イベントをフィルタリングして、特定の IAM ロールまたはユーザーによって生成されたイベントを除外できるようになりました。モニタリング目的で頻繁に API 呼び出しを実行するサービスが使用する専用の IAM ロールを除外できます。これにより、CloudTrail Lake に取り込まれる CloudTrail イベントの量を大幅に減らし、関連するユーザーやシステムアクティビティの可視性を維持しながらコストを削減できます。 強化されたイベントフィルタリングは、AWS CloudTrail Lake がサポートされているすべての AWS リージョンで、追加料金なしで利用できます。詳細については、AWS CloudTrail のドキュメントをご覧ください。

Amazon Bedrock now available in the AWS GovCloud (US-East) Region

本日より、お客様は AWS GovCloud (米国東部) リージョンの Amazon Bedrock を使用して、さまざまな基盤モデル (FM) やジェネレーティブ AI アプリケーションを構築するための強力なツールを使用して、ジェネレーティブ AI アプリケーションを簡単に構築およびスケーリングできます。モデルの可用性とリージョン間の推論については、Amazon Bedrock のドキュメントページをご覧ください。\n Amazon Bedrock は完全マネージド型サービスで、単一の API を通じて、AI21 Labs、Anthropic、Cohere、Meta、Meta、Meta、Mistral AI、Stabability AI、Sability AI などの主要な AI 企業による、高性能の大規模言語モデル (LLM) やその他の FM を選択できます。Amazon Bedrock には、セキュリティ、プライバシー、責任ある AI が組み込まれたジェネレーティブ AI アプリケーションの構築にお客様が必要とする幅広い機能も用意されています。これらの機能は、さまざまな業界の複数のユースケースに合わせてカスタマイズされたアプリケーションを構築するのに役立ち、組織が顧客の信頼とデータガバナンスを確保しながら、ジェネレーティブ AI から持続的な成長を引き出すのに役立ちます。 開始するには、Amazon Bedrock ページにアクセスし、Amazon Bedrock のドキュメントで詳細を確認してください。

AWS Lambda supports Customer Managed Key (CMK) encryption for Zip function code artifacts

AWS Lambda では、デフォルトの AWS 所有キーの代わりに顧客管理キーを使用した Lambda 関数郵便番号アーティファクトの暗号化がサポートされるようになりました。自社で作成、所有、管理するキーを使用することで、お客様の組織のセキュリティとガバナンスの要件を満たすことができます。\n AWS Lambda は、そのシンプルなプログラミングモデル、組み込みのイベントトリガー、自動スケーリング、耐障害性により、広く採用されています。Lambda はこれまで、関数環境変数や Snapstart 対応の関数スナップショットなど、Lambda 内に保存されている設定データについて、顧客管理の AWS キー管理サービス (AWS KMS) のキーベースの暗号化をサポートしていました。本日のリリースにより、お客様は独自のキーを提供して Zip アーティファクト内の関数コードを暗号化できるようになり、Lambda 関数にデプロイされたコードへのアクセスを簡単に監査または制御できるようになりました。 お客様は、AWS Lambda API、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (AWS CLI)、AWS SDK、AWS CloudFormation、または AWS サーバーレスアプリケーションモデル (AWS SAM) を使用して関数を作成または更新するときに KMS キーを指定することで、新規または既存の関数の郵便番号アーティファクトを暗号化できます。KMS キーを無効にすると、Lambda サービスと GetFunction API を使用してデプロイパッケージを取得するユーザーは、Lambda 関数でデプロイされた Zip アーティファクトにアクセスできなくなります。これにより、お客様にとって便利な取り消し制御が可能になります。キーが提供されない場合でも、Lambda は AWS が管理する暗号化を使用して Zip code アーティファクトを保護します。 この機能は、中国リージョンを除き、Lambda が利用可能なすべての AWS リージョンで利用できます。詳細については、ドキュメントをご覧ください。

YouTube

AWS Black Belt Online Seminar (日本語)

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS News Blog

AWS Architecture Blog

AWS Big Data Blog

AWS Database Blog

AWS Developer Tools Blog

AWS DevOps & Developer Productivity Blog

AWS HPC Blog

AWS for Industries

The Internet of Things on AWS – Official Blog

AWS Machine Learning Blog

AWS Security Blog

Open Source Project

AWS CLI

Bottlerocket OS