2025/3/12 9:00:00 ~ 2025/3/13 9:00:00 (JST)

最近の発表

AWS CloudFormation Hooks’ new invocation targets and managed Hooks are available in the AWS GovCloud (US) Regions

AWS CloudFormation Hooks は、AWS GovCloud (米国) リージョンのスタック、変更セット、および AWS クラウドコントロール API (CCAPI) の 3 つの新しい呼び出しポイントをサポートするようになりました。CloudFormation のスタックの作成/更新/削除オペレーションと変更セットオペレーション、および CCAPI の作成/更新オペレーションを評価できるようになりました。今回の発表により、スタックのコンテキスト全体、CloudFormation 変更セット、CCAPI リソース設定を考慮した安全性チェックが可能になり、CloudFormation リソースプロパティの枠を超えたプロアクティブな評価を標準化できるようになりました。\n また、CloudFormation フックは 2 つの新しいマネージドフックを AWS GovCloud (米国) リージョンに拡張しました。マネージド Lambda と Guard Hook は、AWS Lambda 関数または AWS CloudFormation Guard ドメイン固有の言語ルールを含む S3 バケットを指すため、フックの作成作業が簡単になります。本日のリリースにより、GovCloud のお客様とパートナーは、新しい呼び出しポイントと新しいマネージドフックを活用して、組織のベストプラクティスを簡単に実施できるようになり、コンプライアンス違反のリソースがプロビジョニングされるリスクを最小限に抑えることができます。 今回の発表により、CloudFormation Hooks のすべての機能が、米国東部 (オハイオ、バージニア北部)、米国西部 (北カリフォルニア、オレゴン)、カナダ (中部、カルガリー)、アジア太平洋 (シンガポール、東京、ソウル、ムンバイ、香港、大阪、ジャカルタ、ハイデラバード、マレーシア、シドニー、メルボルン)、ヨーロッパ (アイルランド、ストックホルム、フランクフルト、ミラノ、ロンドン、チューリッヒ、パリ) の32のAWSリージョンで利用できるようになります。スペイン)、中東 (UAE、バーレーン、テルアビブ)、南米 (サンパウロ)、アフリカ (ケープタウン)、および AWS GovCloud (米国東部、米国西部) リージョン。 開始するには、CloudFormationコンソール、AWS CLI、または新しいCloudFormationフックリソース内の新しいフックコンソールワークフローを使用できます。詳細については、フックユーザーガイドを参照してください。

Amazon Nova is now available in AWS GovCloud (US-West) Region

本日、Amazonは、Amazon Nova理解モデル(Amazon Nova Lite、Amazon Nova Micro、Amazon Nova Pro)をAWS GovCloud(米国西部)に拡大したことを発表しました。AWS GovCloud(米国西部)は、機密データおよび管理対象外の情報を管理するための独立した米国主権地域です。\n 政府機関の顧客、テクノロジーパートナー、企業要件の厳しい団体が、Amazon Novaの強力な AI 機能にアクセスできるようになりました。これには、非常に低コストで待ち時間が最小の応答を提供するテキストのみのモデルである Amazon Nova Micro、画像、ビデオ、テキスト入力を非常に高速に処理してテキスト出力を生成する非常に低コストのマルチモーダルモデルである Amazon Nova Lite、精度を最大限に組み合わせた高性能マルチモーダルモデルである Amazon Nova Pro などがあります。、さまざまなタスクのスピード、およびコスト。これらのモデルは 200 以上の言語をサポートし、テキストとビジョンの微調整が可能で、Amazon Bedrock ナレッジベースや Amazon Bedrock エージェントなどの Amazon Bedrock 機能を通じて独自のデータやアプリケーションとの簡単な統合も行えます。 Amazon Nova 基盤モデルの詳細については、Amazon Nova モデルのページを参照してください。AWS GovCloud (米国西部) リージョンについては、AWS GovCloud (米国) ページを参照してください。Amazon Bedrock で Amazon Nova を使い始めるには、Amazon Bedrock コンソールにアクセスしてください。

AWS Glue now available in two new regions

サーバーレスのデータ統合サービスである AWS Glue がアジア太平洋 (タイ) およびメキシコ (中部) リージョンで利用できるようになりました。これにより、お客様はこれらのリージョンのデータソースに近い場所で ETL ワークロードを構築して実行できます。\n AWS Glue は、分析、機械学習、アプリケーション開発のためのデータを簡単に発見、準備、組み合わせることができるサーバーレスのデータ統合サービスです。AWS Glue には、データ統合を簡単にするためのビジュアルインターフェイスとコードベースのインターフェイスの両方が用意されているため、数か月ではなく数分でデータを分析して使用できます。 詳細については、AWS Glue 製品ページとドキュメントをご覧ください。AWS Glue リージョンの可用性については、AWS リージョンの表を参照してください。

AWS CodeBuild now supports organization and enterprise level GitHub self-hosted runners

AWS CodeBuild は、GitHub 組織またはエンタープライズレベルでのセルフホストランナーの登録をサポートするようになりました。さらに、セルフホストランナーを特定のランナーグループに割り当てることで、セキュリティとアクセス制御を強化できます。AWS CodeBuild は、ソースコードのコンパイル、テストの実行、デプロイ準備が整ったソフトウェアパッケージの作成を行う、完全マネージド型の継続的インテグレーションサービスです。\n 組織レベルおよびエンタープライズレベルのランナーは、複数のリポジトリを一元管理します。ランナーグループでは、きめ細かなリポジトリアクセスポリシーによってセキュリティ制御を強化できます。また、CodeBuild プロジェクトに Webhook フィルターを設定して、特定の GitHub Organization またはリポジトリからのワークフロージョブを許可または拒否することもできます。 この機能は CodeBuild が提供されているすべてのリージョンで利用できます。CodeBuild が利用できる AWS リージョンの詳細については、AWS リージョンのページを参照してください。 はじめに、CodeBuild プロジェクトでランナースコープとグループを設定します。CodeBuild はランナーを正しい宛先に自動的に登録します。CodeBuild セルフホストランナーの使用方法の詳細については、CodeBuild ランナーのチュートリアルをご覧ください。

Amazon Aurora PostgreSQL zero-ETL integration with Amazon Redshift now supports multiple integrations

本日、Amazon Aurora PostgreSQL Zero-ETL と Amazon Redshift の統合により、同じ Aurora クラスターから最大 5 つの統合がサポートされるようになったことを発表できることを嬉しく思います。今回の機能強化により、お客様は単一の Amazon Aurora PostgreSQL クラスターと同一または異なる Amazon Redshift ウェアハウスとの間で複数のゼロ ETL 統合を作成できるようになり、データ分析ワークフローの柔軟性と効率性が向上します。\n この新機能により、お客様は複雑な抽出、変換、ロード (ETL) プロセスを必要とせずに、単一の Aurora PostgreSQL クラスターから複数の Redshift 環境にデータをシームレスに複製できるようになりました。この機能は、部門別報告、地域分析、特定のプロジェクト要件など、さまざまな分析目的でさまざまなデータビューや集計を必要とする組織にとって特に有益です。複数の統合をサポートすることで、お客様は Aurora で信頼できる唯一の情報源を維持しながら、関連するデータサブセットをさまざまな Redshift ウェアハウスに分散させ、ストレージとクエリのパフォーマンスの両方を最適化できます。 Amazon Aurora PostgreSQL と Amazon Redshift のゼロ ETL 統合は、ここに記載されているリージョンの Aurora PostgreSQL バージョン 16.4 以降でご利用いただけます。 ETL ゼロ ETL 統合の詳細と開始方法については、Amazon Redshift との Amazon Aurora ゼロ ETL 統合と Aurora と Amazon Redshift の入門ガイドをご覧ください。

Amazon DynamoDB zero-ETL integration with Amazon Redshift now available in 3 additional regions

Amazon DynamoDB ゼロ ETL と Amazon Redshift の統合が、アジアパシフィック (タイ)、アジアパシフィック (マレーシア)、メキシコ (中部) の 3 つのリージョンでサポートされるようになりました。この拡張により、お客様は DynamoDB で実行されている本番環境のワークロードに影響を与えることなく、Amazon Redshift の DynamoDB データに対して高性能な分析を実行できるようになりました。今回のローンチにより、Amazon Redshift を利用できるすべての AWS 商用リージョンで DynamoDB ゼロ ETL と Amazon Redshift の統合がサポートされるようになりました。\n ETL ゼロ ETL 統合は、多くのアプリケーションにわたる総合的な洞察を引き出し、組織内のデータサイロを解消し、大幅なコスト削減と運用効率の向上に役立ちます。高性能 SQL、組み込みの ML と Spark の統合、自動更新と増分更新が可能なマテリアライズドビュー、データ共有などの Amazon Redshift の豊富な機能を使用して、DynamoDB データの分析を強化できるようになりました。さらに、履歴モードを使用すると、コードを記述しなくても、履歴データに対する高度な分析を簡単に実行したり、ルックバックレポートを作成したり、DynamoDB の履歴データに対してタイプ 2 の緩やかに変化するディメンション (SCD 2) テーブルを作成したりできます。Amazon Redshift ではそのまま使用できます。 Amazon DynamoDB Zero-ETL と Amazon Redshift の統合が、これまでサポートされていたリージョンに加えて、アジアパシフィック (タイ)、アジアパシフィック (マレーシア)、メキシコ (中部) で利用できるようになりました。サポートされているリージョンの全リストについては、Amazon Redshift が利用可能な AWS リージョン表を参照してください。 詳細については、DynamoDB と Amazon Redshift の入門ガイドをご覧ください。履歴モードの使用方法の詳細については、こちらの最近のブログ投稿をご覧になることをお勧めします。

Amazon Inspector expands ECR support for minimal container base images and enhanced detections

本日、Amazon Inspector によるスクラッチ、ディストロレス (Debian/Ubuntu ベース)、チェーンガードイメージスキャンのサポートを発表できることを嬉しく思います。ECR イメージのサポートが拡大されたことで、Amazon Inspector のセキュリティ対象範囲は最小限かつセキュリティ重視のコンテナベースにまで拡大され、高度に最適化されたコンテナ環境でもチームが強固なセキュリティプラクティスを維持できるようになります。\n ECR スキャンの場合、Amazon Inspector はスキャンを Go ツールチェーン、Oracle JDK & JRE、Amazon Corretto、Apache Tomcat、Apache httpd、Wordpress (コア、テーマ、プラグイン)、Google Puppeteer (Chrome 埋め込み)、Node.js ランタイムなどの追加のエコシステムに拡張します。この機能強化により、お客様はエコシステムコンポーネントの脆弱性を特定し、サードパーティのソフトウェアを把握できるようになります。Amazon Inspector SBOM スキャン API でも同じ機能を利用できます。 さらに、Amazon Inspector は Amazon EC2 インスタンスと Amazon ECR コンテナイメージで実行されている廃止されたオペレーティングシステムの識別をサポートするようになりました。Amazon Inspector は、リスク軽減戦略の優先順位付けに役立つ情報提供のみを目的として、廃止されたオペレーティングシステムを使用しているリソースに関する調査結果を生成します。 Amazon Inspector は、Amazon EC2 インスタンス、コンテナイメージ、AWS Lambda 関数などの AWS ワークロードを継続的にスキャンして、AWS 組織全体でソフトウェアの脆弱性、コードの脆弱性、意図しないネットワークへの露出がないかを調べる脆弱性管理サービスです。 ECR スキャンのための検出機能の強化と追加のオペレーティングシステムのサポートは、Amazon Inspector が利用できるすべての商用リージョンと AWS GovCloud (米国) リージョンで利用できます。

Amazon Inspector の使用を開始する

Amazon インスペクター無料トライアル

Amazon ECR announces ECR to ECR pull through cache

Amazon ECR は、ECR から ECR へのプルスルーキャッシュを発表しました。この機能により、お客様は AWS リージョンやアカウントにまたがって存在する 2 つの ECR プライベートレジストリ間でコンテナイメージを自動的に同期できます。これにより、お客様はキャッシュされたイメージをリージョン内でプルする際のレイテンシーが短縮されるというメリットがあります。本日のリリースにより、Amazon ECR は、リージョン/アカウント間で取り込まれたイメージのみのローカルコピーをシンプルかつ信頼性の高い方法で保存できるようにすることで、お客様がストレージコストをより簡単に最適化できるようにしました。\n 顧客が増えるにつれて、コンテナを複数の AWS リージョンに分散してデプロイすることが多くなります。デプロイ先のリージョン内にイメージを保存すると、リージョン内のプルによるレイテンシーが短くなるため、アプリケーションの起動時間が短縮されます。これを実現するには、顧客はすべてのイメージのコピーをすべてのリージョンで保持する必要がありますが、これらのイメージの多くはデプロイされていないため、費用対効果が高くありません。ECR to ECR プルスルーキャッシュでは、プルされたイメージのみをキャッシュすることで、お客様はコスト効率の高い方法で ECR レジストリー間でイメージを同期できます。お客様はプライマリレジストリーにイメージをプッシュし、プルスルーキャッシュルールを設定してイメージをダウンストリームのレジストリーにキャッシュできるようになりました。イメージをプルすると、ECR はアップストリームレジストリーからイメージを自動的に取得し、今後のプルに備えてダウンストリームレジストリーに自動的に作成されたリポジトリにキャッシュします。さらに、この機能はアップストリームとの頻繁な同期をサポートし、キャッシュされたイメージを最新の状態に保つのに役立ちます。 ECR から ECR へのプルスルーキャッシュは、GovCloud (米国) と中国リージョンを除くすべての AWS リージョンで利用できます。詳細については、ユーザーガイドをご覧ください。

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS Cloud Operations Blog

AWS Big Data Blog

AWS Compute Blog

AWS DevOps & Developer Productivity Blog

AWS HPC Blog

AWS Machine Learning Blog

AWS for M&E Blog

Networking & Content Delivery

Open Source Project

AWS CDK

Amplify for iOS