2024/11/15 9:00:00 ~ 2024/11/18 9:00:00 (JST)

最近の発表

Amazon SageMaker Notebook Instances now support Trainium1 and Inferentia 2 based instances

SageMaker ノートブックインスタンスで Trainium1 および Inferentia2 ベースの EC2 インスタンスが一般提供されることをお知らせできることを嬉しく思います。\n AWS Trainium チップを搭載した Amazon EC2 Trn1 インスタンスと AWS Inferentia チップを搭載した Inf2 インスタンスは、それぞれ高性能ディープラーニングトレーニングと推論を目的として構築されています。Trn1 インスタンスは、大規模言語モデル (LLM) や潜在拡散などの 100 億を超えるパラメータ生成 AI モデルのトレーニングにおいて、他の同等の Amazon EC2 インスタンスよりもコスト削減が可能です。Inf2 インスタンスは、LLM やビジョントランスフォーマーなどのジェネレーティブ AI 向けに低コストで高性能な推論を提供します。Trn1 インスタンスと Inf2 インスタンスは、テキストの要約、コード生成、質問への回答、画像や動画の生成、レコメンデーション、不正検出など、さまざまなアプリケーションで使用できます。 Amazon EC2 Trn1 インスタンスは、AWS 米国東部 (バージニア北部、オハイオ) および米国西部 (オレゴン) リージョンの SageMaker ノートブックインスタンスで利用できます。Amazon EC2 TRN1n インスタンスは AWS 米国東部 (バージニア北部とオハイオ州) の SageMaker NBI でご利用いただけます。Amazon EC2 Inf2 インスタンスは、AWS 米国西部 (オレゴン)、AWS 米国東部 (バージニア北部、オハイオ)、AWS EU (アイルランド)、AWS EU (フランクフルト)、AWS アジアパシフィック (東京)、AWS アジアパシフィック (シドニー)、AWS アジアパシフィック (ムンバイ)、AWS EU (ロンドン)、AWS アジアパシフィック (シンガポール)、AWS 欧州 (ストックホルム)、AWS EU (パリ)、AWS 南部の SageMaker NBI で利用できます。アメリカ (サンパウロ)。 SageMaker ノートブックインスタンスの設定と使用方法については、開発者ガイドをご覧ください。

AWS Application Load Balancer announces CloudFront integration with built-in WAF

ALB コンソールから Amazon CloudFront ディストリビューションをアタッチするための、アプリケーションロードバランサー (ALB) の新しいワンクリック統合を発表しました。これにより、すべてのインバウンドトラフィックが ALB に到達する前に取り込み、吸収、フィルタリングする、アプリケーションの分散型単一エントリポイントとして CF を簡単に使用できます。また、この機能により、一般的なウェブ脅威に対する第一線として、基本的なセキュリティ保護機能を備えた AWS WAF 事前設定済み WebACL も可能になります。全体として、アプリケーションを保護するための最小限の設定で、ALB、CloudFront、AWS WAF からのシームレスな保護を簡単に有効にできます。\n 以前は、アプリケーションを高速化して保護するために、適切なキャッシュ、リクエスト転送、および適切なポートとプロトコルで ALB に接続するセキュリティ保護機能を備えた CloudFront ディストリビューションを設定する必要がありました。そのためには、複数のサービス間を移動し、手動で設定する必要がありました。この新しい統合により、ALB、CloudFront、AWS WAF の作成と設定は ALB コンソールが行います。CloudFront では、アプリケーションの Cache-Control ヘッダーで HTML、CSS/JavaScript、画像などのコンテンツをビューワーの近くにキャッシュできるため、パフォーマンスが向上し、アプリケーションの負荷が軽減されます。チェックボックスを追加すると、CloudFront IP アドレスからのトラフィックを許可するように設定されたセキュリティグループをアタッチできます。インバウンドルールが唯一のインバウンドルールとして維持されている場合、すべてのリクエストが CloudFront と WAF によって処理および検査されるようになります。 この新しい統合は、新しいアプリケーションロードバランサーと既存のアプリケーションロードバランサーの両方で使用できます。標準の ALB、CloudFront、および AWS WAF の料金が適用されます。この機能はすべての商用 AWS リージョンで利用できます。この機能の詳細については、AWS ユーザーガイドの ALB と CloudFront のセクションを参照してください。

AWS IoT Core adds capabilities to enrich MQTT messages and simplify permission management

AWS IoT Core は、モノのインターネット (IoT) デバイスをクラウドに安全に接続して大規模に管理できるマネージド型クラウドサービスで、2 つの新機能を発表しました。1 つは、追加データで MQTT メッセージを充実させる機能と、Thing to Connection の関連付けを使用して権限管理を簡素化する機能です。メッセージエンリッチメント機能により、開発者はデバイスを変更することなく、デバイスからの MQTT メッセージに Thing レジストリからの追加情報を追加できます。Thing と Connection の関連付けにより、クライアント ID がモノの名前と一致しない場合に、MQTT クライアントをレジストリモノにマッピングできます。これにより、開発者は IoT ポリシーでレジストリ情報を活用したり、デバイスアクションをライフサイクルイベントに簡単に関連付けたりできるようになります。また、以前はクライアント ID とモノ名の一致にのみ使用可能だったカスタムコスト配分やリソース固有のロギングなどの既存の機能を利用できるようになります。\n デバイスからのメッセージをすべて充実させるため、開発者はレジストリ属性のサブセットを伝播属性として定義できます。この追加データを使用して、メッセージのルーティングや処理のワークフローをカスタマイズできます。たとえば、自動車アプリケーションでは、開発者は追加されたメタデータ (Thing レジストリに保存されている車両メーカーやタイプなど) に応じて、目的のバックエンドにメッセージを選択的にルーティングできます。さらに、Thing to Connection の関連付けにより、開発者は IoT ポリシーのレジストリメタデータの使用、AWS IoT Core ライフサイクルイベントを Thing に関連付け、請求グループを通じてカスタムコスト配分を行い、MQTT クライアント ID とモノ名が異なっていてもリソース固有のロギングを有効にするなど、既存の機能を活用できます。 これらの新機能は、AWS IoT Core が存在するすべての AWS リージョンで利用できます。詳細については、開発者ガイドと API ドキュメントを参照してください。

Amazon CloudWatch launches Observability Solutions for AWS Services and Workloads on AWS

オブザーバビリティソリューションは、AWS のインフラストラクチャとアプリケーションのモニタリングにより、より早く稼働させるのに役立ちます。これらは、AWS のサービス、カスタムアプリケーション、およびサードパーティのワークロードを監視するための最適なオプションについて、意見の分かれるガイダンスを必要とする開発者を対象としています。オブザーバビリティソリューションには、インストルメンテーション、テレメトリ収集、カスタムダッシュボード、メトリックスアラームなどの実例が含まれます。\n オブザーバビリティソリューションを使用すると、AWS のサービスと Java 仮想マシン (JVM)、Apache Kafka、Apache Tomcat、NGINX などの一般的なワークロードに焦点を当てたオブザーバビリティガイダンスを提供するソリューションのカタログから選択できます。ソリューションには、Amazon CloudWatch エージェントのインストールと設定、定義済みのカスタムダッシュボードのデプロイ、メトリックスアラームの設定などのモニタリングタスクが含まれます。オブザーバビリティソリューションには、インフラストラクチャの詳細モニタリングメトリクス、コンテナモニタリング用の Container Insights、モニタリングアプリケーション用の Application Signals などのオブザーバビリティ機能に関するガイダンスも含まれています。ソリューションには Amazon CloudWatch 向けのソリューションと、プロメテウス向けの Amazon マネージドサービスがあります。オブザーバビリティソリューションは、そのままデプロイすることも、特定のユースケースに合わせてカスタマイズすることもでき、機能を有効化したり、ワークロードのニーズに基づいてデプロイを設定したりするオプションが用意されています。 オブザーバビリティソリューションはすべての商業地域で利用できます。 オブザーバビリティソリューションを使い始めるには、CloudWatch コンソールのオブザーバビリティソリューションページに移動してください。

Amazon Data Firehose supports continuous replication of database changes to Apache Iceberg Tables in Amazon S3

Amazon Data Firehose では、データベースの変更をキャプチャして Amazon S3 の Apache アイスバーグテーブルにレプリケーションできるようになりました (プレビュー)。この新機能により、お客様は MySQL および PostgreSQL データベースのリアルタイムデータを Apache アイスバーグテーブルに直接簡単にストリーミングできます。\n Firehose はフルマネージド型のサーバーレスストリーミングサービスで、お客様はデータストリームをキャプチャ、変換し、Amazon S3、Amazon Redshift、OpenSearch、Splunk、Snowflake、その他の分析先に配信することができます。この機能により、Firehose は選択したデータベーステーブルから最初に完全なデータコピーを実行し、その後 Change Data Capture(CDC)の更新を継続的にストリーミングして Apache Iceberg Tables の挿入、更新、削除を反映します。この合理化されたソリューションにより、データベーストランザクションのパフォーマンスへの影響を最小限に抑えながら、複雑なデータパイプラインの設定が不要になります。 主な機能は次のとおりです。• ソースデータベースのスキーマと一致する Apache Iceberg Tables の自動作成 • ソースの変更に応じたスキーマの自動更新 • 特定のデータベース、テーブル、列の選択的レプリケーション このプレビュー機能は、中国、AWS GovCloud (米国)、およびアジアパシフィック (マレーシア) リージョンを除くすべての AWS リージョンで利用できます。利用規約については、AWS サービス規約の「ベータサービスへの参加」を参照してください。 開始するには、Amazon Data Firehose のドキュメントとコンソールを参照してください。 この機能の詳細については、この AWS ブログ投稿をご覧ください。

Introducing Amazon Route 53 Resolver DNS Firewall Advanced

本日、AWS は Amazon Route 53 Resolver DNS Firewall Advanced を発表しました。これは Route 53 リゾルバー DNS ファイアウォールの新しい機能セットで、DNS トンネリングやドメイン生成アルゴリズム (DGA) などの高度な DNS 脅威に関連する疑わしい DNS トラフィックを監視およびブロックできます。これらのトラフィックは、脅威インテリジェンスフィードによる検出を回避するように設計されているか、脅威インテリジェンスフィードだけでは追跡やブロックが難しいものです。\n 現在、Route 53 Resolver DNS Firewall は、レピュテーションの低いドメインや悪意のある疑いがあると特定されたドメインに対して行われた DNS クエリをブロックし、信頼できるドメインへのクエリを許可するのに役立ちます。DNS Firewall Advanced では、VPC からクエリされるドメイン名で特定された異常に基づいて DNS トラフィックをリアルタイムで監視およびブロックする保護を強化できるようになりました。まず、1 つまたは複数の DNS ファイアウォール詳細ルールを設定し、検査する脅威のタイプ (DGA、DNS トンネリング) を指定します。DNS ファイアウォールルールグループにルールを追加し、ルールグループを目的の各 VPC に直接関連付けるか、AWS ファイアウォールマネージャー、AWS リソースアクセスマネージャー (RAM)、AWS CloudFormation、または Route 53 プロファイルを使用して VPC に適用できます。 Route 53 リゾルバー DNS ファイアウォールアドバンスドは、AWS GovCloud (米国) リージョンを含むすべての AWS リージョンで利用できます。新機能と料金の詳細については、Route 53 リゾルバー DNS ファイアウォールのウェブページと Route 53 の料金ページをご覧ください。開始するには、Route 53 のドキュメントをご覧ください。

Amazon Time Sync Service supports Microsecond-Accurate Time in Stockholm Region

Amazon Time Sync サービスが、ヨーロッパ (ストックホルム) リージョンの Amazon EC2 インスタンスで UTC からマイクロ秒以内のクロック同期をサポートするようになりました。\n Amazon の実績あるネットワークインフラストラクチャと AWS Nitro System に基づいて構築されたため、サポートされている EC2 インスタンスで GPS で規制されたローカル基準時計にアクセスできるようになりました。これらのクロックを使用すると、技術設計を簡素化すると同時に、アプリケーションイベントの注文、一方向ネットワークレイテンシーの測定、分散型アプリケーションのトランザクション速度の向上、リージョン内およびリージョン間のスケーラビリティ機能の組み込みをより簡単に行うことができます。この機能は、多くのオンプレミスタイムソリューションよりも改善されており、クラウドプロバイダーが提供するマイクロ秒レンジのタイムサービスとしては初めてです。さらに、インスタンスから時計の精度を監査して、予想されるマイクロ秒範囲の精度を測定および監視できます。サポートされているインスタンスで Amazon Time Sync Service をすでに使用しているお客様は、AMI や NTP クライアントの設定を調整しなくても、自動的に時計の精度が向上します。また、お客様は標準の PTP クライアントを使用し、新しい PTP ハードウェアクロック (PHC) を設定して可能な限り最高の精度を得ることもできます。NTP と PTP はどちらも VPC 設定を更新することなく使用できます。 Amazon Time Sync のマイクロ秒精度の時刻は、ヨーロッパ (ストックホルム) だけでなく、サポートされている EC2 インスタンスタイプのその他のリージョンでも本日からご利用いただけます。今後サポート対象を、より多くの AWS リージョンと EC2 インスタンスタイプに拡大する予定です。このサービスの使用には追加料金はかかりません。 Amazon Time Sync サービスの設定手順や詳細については、EC2 ユーザーガイドをご覧ください。

AWS Organizations member accounts can now regain access to accidentally locked Amazon S3 buckets

AWS Organizations メンバーアカウントは、AWS ID およびアクセス管理 (IAM) による簡単なプロセスを使用して、誤ってロックされた Amazon S3 バケットへのアクセスを回復できるようになりました。この機能により、組織のセキュリティとコンプライアンス体制を改善しながら、誤って設定された S3 バケットポリシーを修復できます。\n IAM では、長期にわたるルート認証情報を一元管理できるようになったため、意図しないアクセスを防ぎ、組織内のアカウントセキュリティを大規模に向上させることができます。また、有効期間が短い特権ルートセッションを使用して、厳選されたルート専用タスクを実行することもできます。たとえば、わずか数ステップで S3 バケットポリシーを一元的に削除できます。まず、IAM コンソールのルートアクセス管理ページに移動し、アカウントを選択して、[特権アクションを実行する] を選択します。次に、[バケットポリシーの削除] を選択し、選択した S3 バケットを選択します。 AWS 組織のメンバーアカウントは、AWS GovCloud (米国) リージョンや AWS 中国リージョンを含むすべての AWS リージョンでこの機能を使用できます。お客様は IAM コンソールから、またはプログラムで AWS CLI または SDK を使用してこの新機能を使用できます。詳細については、AWS ニュースブログと IAM ドキュメントをご覧ください。

AWS Partner CRM Connector Adds Partner Central API Support

本日より、AWS パートナー CRM コネクタは APN カスタマーエンゲージメント (ACE) 統合を通じて Salesforce と AWS パートナーセントラル間の共同販売アクションをさらに簡素化します。パートナーは、Partner Central API を通じて AWS の機会の共有と受領をより迅速に行えるようになりました。また、マルチオブジェクトマッピングを使用して関連フィールドマッピングを簡素化し、Salesforce と ACE Pipeline Manager 間の重複データを削減したり、EventBridge 経由で提出の更新を受け取ったりできるようになりました。これにより、共同販売や販売活動の強化がこれまでになく簡単になりました。\n これらの新機能により、パートナーは AWS の共同販売機会をより迅速かつ柔軟に管理できるようになります。パートナーセントラル API は情報共有を促進し、EventBridge は主要なアクションが発生するとリアルタイムで更新通知を送信します。マルチオブジェクトマッピングは効率をさらに高め、アカウント検索を簡素化し、Salesforce フィールドやビジネスワークフロー全体で繰り返し入力する必要がなくなるため、パートナーがデータフローを制御できるようになります。 このモジュール式コネクタにより、ACE のオポチュニティやリード、AWS Marketplace のプライベートオファーや再販承認の管理において、ガバナンス、可視性、効率性が向上します。販売プロセスの調整による自動化が可能になり、現場の営業チームにも機能を拡張することで導入を加速できます。 Salesforce 用 AWS パートナー CRM コネクタは、Salesforce AppExchange から無料でインストールできるアプリケーションとして提供されています。 詳細については AWS パートナーセントラルのドキュメントをご覧ください。また、CRM コネクタの詳細については AWS パートナー CRM 統合ドキュメントをご覧ください。

Amazon SageMaker now provides new set up experience for Amazon DataZone projects

Amazon SageMaker では、Amazon DataZone プロジェクトに新しいセットアップ環境が提供され、お客様がデータおよび機械学習 (ML) アセットへのアクセスをより簡単に管理できるようになりました。この機能により、管理者は Amazon SageMaker ドメインから既存の認証ユーザー、セキュリティ設定、ポリシーをインポートして Amazon DataZone プロジェクトを設定できるようになりました。\n 現在、Amazon SageMaker のお客様は、ドメインを使用して認証ユーザーのリスト、およびさまざまなセキュリティ、アプリケーション、ポリシー、Amazon 仮想プライベートクラウドの設定を整理しています。今回のローンチにより、管理者は Amazon SageMaker のデータと ML アセットのガバナンスを設定するプロセスを加速できるようになりました。既存の SageMaker ドメインから Amazon DataZone プロジェクトにユーザーと設定をインポートし、SageMaker ユーザーを対応する Amazon DataZone プロジェクトメンバーにマッピングできます。これにより、プロジェクトメンバーは、Studio、Canvas、ノートブックなどの Amazon SageMaker 機能内の ML 資産やデータ資産を検索、発見、利用することができます。また、プロジェクトメンバーはこれらのアセットを Amazon SageMaker から DataZone ビジネスカタログに公開できるため、他のプロジェクトメンバーはそれらのアセットを見つけてアクセスをリクエストできます。 この機能は、Amazon SageMaker と Amazon DataZone が現在利用できるすべてのアマゾンウェブサービスリージョンで利用できます。開始するには、Amazon SageMaker 管理者ガイドを参照してください。

Centrally manage root access in AWS Identity and Access Management (IAM)

本日、AWS Identity and Access Management (IAM) は、お客様がルート認証情報を一元管理し、認証情報の監査を簡素化し、AWS Organizations を使用して管理されている AWS メンバーアカウント全体で、対象範囲が限定された特権タスクを実行できるようにする新機能をリリースします。\n これで、管理者は AWS Organizations のメンバーアカウントの不要なルート認証情報を削除し、必要に応じて一時的な認証情報を使用して限定的な権限アクションを実行できるようになりました。不要な認証情報を削除することで、管理者は多要素認証 (MFA) で保護しなければならない権限の高いルート認証情報が少なくなり、MFA コンプライアンス要件を効果的に満たすことが容易になります。これにより、管理者はアカウント内の高権限アクセスを制御し、運用上の労力を軽減し、AWS 環境をより簡単に保護できるようになります。 AWS メンバーアカウントのルートアクセスを管理する機能は、AWS GovCloud (米国) リージョンや中国リージョンを含むすべての AWS リージョンで利用できます。IAM でルートアクセスの管理を始めるには、以下のリソースのリストをご覧ください。

AWS ニュースブログをご覧ください

AWS ドキュメントで詳細を確認

AWS IAM コンソールで始めましょう

Split cost allocation data for Amazon EKS now supports metrics from Amazon CloudWatch Container Insights

本日より、Amazon Elastic Kubernetes Service (EKS) クラスターの Amazon CloudWatch Container Insights によって収集された CPU とメモリのメトリクスを Amazon EKS の分割コスト配分データで使用できるようになりました。これにより、Kubernetes ポッドレベルの詳細なコストを取得し、AWS のコストと使用状況レポート (CUR) で利用できるようになります。これにより、共有 EC2 インスタンスを使用して複数のアプリケーションコンテナを実行するクラスターのコストがより詳細に可視化され、EKS クラスターの共有コストをより適切にコスト配分できるようになります。\n この機能を有効にするには、Amazon Elastic Kubernetes Service (EKS) のオブザーバビリティが強化されたコンテナインサイトを有効にする必要があります。Amazon CloudWatch オブザーバビリティ EKS アドオンまたは Amazon CloudWatch オブザーバビリティヘルムチャートのいずれかを使用して、CloudWatch エージェントと FluentBit エージェントを Amazon EKS クラスターにインストールできます。また、AWS 請求およびコスト管理コンソールで Amazon EKS の分割コスト配分データを有効にし、メトリクスのソースとして Amazon CloudWatch を選択する必要があります。この機能を有効にすると、24 時間以内にポッドレベルの使用状況データが CUR で利用できるようになります。 この機能は、Amazon EKS の分割コスト配分データが利用できるすべての AWS リージョンで利用できます。開始するには、「分割コスト配分データについて」を参照してください。コンテナインサイトの製品と料金の詳細については、コンテナインサイトと Amazon CloudWatch の料金をご覧ください。

AWS Control Tower launches configurable managed controls implemented using resource control policies

本日、AWS Control Tower のリソースコントロールポリシー (RCP) を使用して実装された AWS マネージドコントロールの開始を発表できることを嬉しく思います。これらの新しいオプションの予防統制は、組織内の AWS リソースに関する組織全体のアクセス制御を一元的に適用するのに役立ちます。さらに、新しい RCP と既存のサービスコントロールポリシー (SCP) 予防統制を設定して、該当する場合は AWS IAM (プリンシパルとリソース) の免除を指定できるようになりました。プリンシパルまたはリソースを統制の対象としたくない場合は、免除を設定できます。新しい統制の全一覧は、統制リファレンスガイドをご覧ください。\n この追加により、AWS Control Tower は 30 種類以上の設定可能な予防的統制をサポートするようになり、既製の AWS 管理統制が提供されるようになったため、新しい AWS ワークロードとサービスを使用してビジネスを拡大しやすくなります。リリース時に、Amazon Simple Storage Service、AWS セキュリティトークンサービス、AWS キー管理サービス、Amazon Simple Queue サービス、AWS Secrets Manager サービスの AWS Control Tower RCP を有効にできます。たとえば、RCP は、個々の S3 バケットポリシーで付与されているアクセス権限に関係なく、「組織の Amazon S3 リソースには、その組織に属する IAM プリンシパルのみがアクセスできるようにする」という要件を強制できます。 AWS Control Towerの新しい RCP ベースの予防的統制は、AWS Control Towerが利用できるすべての AWS 商用リージョンで利用できます。AWS Control Towerが利用できる AWS リージョンの全リストについては、AWS リージョン表を参照してください。

Amazon EventBridge event delivery latency metric now in the AWS GovCloud (US) Regions

イベントが取り込まれてからイベントバスのターゲットに正常に配信されるまでの時間を追跡する Amazon CloudWatch の Amazon EventBridge イベントバスのエンドツーエンドイベント配信レイテンシーメトリックスが、AWS GovCloud (米国東部) リージョンと AWS GovCloud (米国西部) リージョンで利用できるようになりました。この新しいIngestionToInvocationSuccessLatencyにより、パフォーマンスが低い、スケールが不十分、または応答しないターゲットによって発生するイベント処理の遅延を検出して対応できるようになりました。\n Amazon EventBridge Event Bus はサーバーレスのイベントルーターで、独自のアプリケーション、サードパーティ SaaS アプリケーション、その他の AWS サービス間でイベントをルーティングすることで、拡張性の高いイベント駆動型アプリケーションを作成できます。イベントの送信先を決定するルールを設定して、システム内で発生した変更にアプリケーションが対応できるようにすることができます。新しい IngestionToInvocationSuccessLatency メトリクスにより、ターゲットへのイベント配信レイテンシーをより適切に監視および理解できるようになり、イベント駆動型アーキテクチャのオブザーバビリティが向上します。 Amazon EventBridge イベントバスの新しい「取り込みから呼び出し成功までの待ち時間」メトリクスの詳細については、ブログ投稿とドキュメントをご覧ください。

AWS Transfer Family is now available in the AWS Asia Pacific (Malaysia) Region

AWS アジアパシフィック (マレーシア) リージョンのお客様が AWS Transfer Family を使用できるようになりました。\n AWS Transfer Family は、セキュアファイル転送プロトコル (SFTP)、ファイル転送プロトコル (FTP)、ファイル転送プロトコル (FTP)、FTP over SSL (FTPS)、および適用性ステートメント 2 (AS2) を介して Amazon シンプルストレージサービス (Amazon S3) と Amazon Elastic File System (Amazon EFS) 向けの完全マネージド型のファイル転送を提供します。Transfer Familyは、ファイル転送に加えて、マネージドファイル転送(MFT)ワークフローの共通ファイル処理とイベント駆動型の自動化を可能にし、お客様が企業間ファイル転送を最新化して AWS に移行できるよう支援します。 AWS Transfer Family の詳細については、製品ページとユーザーガイドをご覧ください。リージョンの提供状況の詳細については、AWS リージョン表をご覧ください。

AWS Backup now supports resource type and multiple tag selections in backup policies

本日、AWS Backup は AWS Organizations のバックアップポリシーにリソースを割り当てる追加オプションを発表しました。お客様はリソースタイプごとに特定のリソースを選択し、リソースタイプまたはタグに基づいて除外できるようになりました。また、同じリソース選択内で複数のタグを組み合わせて使用することもできます。\n リソースを選択するオプションを追加することで、お客様は複数のリソースタイプやタグを組み合わせて、組織全体で柔軟なバックアップ戦略を実装できます。また、リソースタイプやタグを使用してバックアップしたくないリソースを除外できるため、重要ではないリソースのコストを最適化できます。 まず、AWS Organizations の管理アカウントを使用して AWS バックアップポリシーを作成または編集してください。次に、AWS Organizations または AWS Backup コンソールのいずれかで AWS Organizations の API、CLI、または JSON エディタを使用してリソースセレクションを作成または変更します。 バックアップポリシーにおけるリソース選択の強化に関する AWS Backup サポートは、AWS Backup のクロスアカウント管理を利用できるすべての商用地域で利用できます。詳細については、当社のドキュメントとリリースブログをご覧ください。

Amazon EC2 G6 instances now available in the AWS GovCloud (US-West) Region

本日より、NVIDIA L4 GPU を搭載した Amazon Elastic Compute Cloud (Amazon EC2) G6 インスタンスが AWS GovCloud (米国西部) リージョンで利用できるようになりました。G6 インスタンスは、グラフィックを多用する用途や機械学習を多用するさまざまな用途に使用できます。\n お客様は G6 インスタンスを使用して、自然言語処理、言語翻訳、ビデオと画像の分析、音声認識、パーソナライゼーションのための ML モデルのデプロイや、リアルタイムの映画品質のグラフィックスやゲームストリーミングの作成やレンダリングなどのグラフィックワークロードを行うことができます。G6 インスタンスには、GPU あたり 24 GB のメモリを搭載した最大 8 個の NVIDIA L4 Tensor コア GPU と、第 3 世代 AMD EPYC プロセッサが搭載されています。また、最大 192 個の vCPU、最大 100 Gbps のネットワーク帯域幅、最大 7.52 TB のローカル NVMe SSD ストレージもサポートしています。 お客様は G6 インスタンスをオンデマンドインスタンス、リザーブドインスタンス、スポットインスタンスとして、または割引プランの一部として購入できます。開始するには、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (CLI)、AWS SDK にアクセスしてください。詳細については、G6 インスタンスページをご覧ください。

Amazon S3 Access Grants now integrate with Amazon Redshift

Amazon S3 アクセス権限が Amazon Redshift と統合されるようになりました。S3 アクセス権限は、Entra ID や Okta などのアイデンティティプロバイダー (IdP) の ID を Amazon S3 に保存されているデータセットにマッピングするため、大規模なデータ権限を簡単に管理できます。この統合により、Redshift を使用する際に、バケットポリシーや個々の IAM ロールを作成して管理しなくても、AWS IAM Identity Center のユーザーおよびグループの S3 アクセス権限を管理できるようになります。\n S3 アクセス権限を使用すると、S3 を IAM Identity Center に接続することで、S3 のバケットまたはプレフィックスに対する権限を IdP のユーザーやグループに付与できます。その後、Redshift で Identity Center 認証を使用すると、該当するユーザーグループのエンドユーザーに、COPY、UNLOAD、CREATE LIBRARY の SQL コマンドを使用して S3 でデータを読み書きする権限が自動的に付与されます。S3 Access Grants では、IdP のユーザーグループにユーザーが追加されたり削除されたりすると、S3 権限が自動的に更新されます。 Amazon Redshift による Amazon S3 アクセス権限付与は、AWS IAM アイデンティティセンターが利用可能なすべての AWS リージョンの IdP 経由でフェデレーションされたユーザーが利用できます。料金の詳細については、Amazon S3 の料金表と Amazon Redshift の料金表をご覧ください。S3 アクセス権限の詳細については、ドキュメントを参照してください。

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS News Blog

AWS Big Data Blog

Containers

AWS Database Blog

AWS for Industries

AWS Machine Learning Blog

AWS for M&E Blog

Networking & Content Delivery

AWS Security Blog

AWS Storage Blog

Open Source Project

AWS CLI

AWS CDK

Bottlerocket OS