2025/3/14 9:00:00 ~ 2025/3/17 9:00:00 (JST)
最近の発表
AWS Verified Access achieves FedRAMP High and Moderate authorization
AWS 検証済みアクセスは、AWS GovCloud リージョンでは FedRAMP 高認定サービスであり、AWS の米国東部および米国西部の商業地域では FedRAMP Moderate 認定サービスです。連邦政府機関、公共部門の組織、および FedRAMP コンプライアンス要件を満たすその他の企業は、AWS 検証済みアクセスを活用して、企業の HTTP、非 HTTP アプリケーション、およびインフラストラクチャリソースへの安全な VPN レスアクセスを実現できるようになりました。AWS ゼロトラストの原則に基づいて構築された検証済みアクセスを使用すると、セキュリティとスケーラビリティが強化された場所を問わずに作業できるモデルを実装できます。\n AWS Verified Access では、管理者はユーザーの ID とデバイスの状態に基づいてきめ細かいアクセスポリシーを定義できます。接続リクエストごとにアクセスを評価し、アクティブな接続を継続的に監視し、アクセスポリシーで指定されたセキュリティ要件が満たされない場合は接続を終了します。たとえば、規制に準拠した管理対象デバイスを使用する財務グループの認証済みユーザーのみに財務アプリケーションへのアクセスを許可するアクセスポリシーを一元的に定義できます。さらに、Verified Access を使用して、HTTP (S) 以外のアプリケーションやリソース (データベース、EC2 インスタンスで実行されている SAP や git リポジトリなど) へのアクセスを有効にすることもできます。Verified Access を使用すると、同様のセキュリティ要件を持つすべてのアプリケーションとリソースのアクセスポリシーを 1 つのインターフェイスから一元的に作成、グループ化、管理できるため、セキュリティ運用が簡単になります。 AWS 検証済みアクセスの詳細については、製品ページをご覧ください。
Announcing support of AWS Glue Data Catalog views with AWS Glue 5.0
本日、Apache Spark ジョブ用の AWS Glue 5.0 による AWS Glue データカタログビューのサポートを発表しました。AWS Glue 5.0 の AWS Glue データカタログビューでは、お客様は Glue 5.0 Spark ジョブからビューを作成し、参照先のテーブルにアクセスしなくても複数のエンジンからクエリを実行することができます。\n AWS Glue はサーバーレスでスケーラブルなデータ統合サービスで、複数のソースからのデータを簡単に発見、準備、移動、統合できます。AWS Glue データカタログビューは、1 つ以上のテーブルを参照する SQL クエリによって内容が定義される仮想テーブルです。これらのビューは複数の SQL クエリエンジンをサポートしているため、異なる AWS サービス間で同じビューにアクセスできます。管理者は AWS Glue 5.0 Spark ジョブで提供される豊富な SQL 言語を使用して、基盤となるデータアクセスを制御できます。アクセスは、名前付きリソース許可、データフィルター、レイクフォーメーションタグなどの AWS Lake Formation 権限で管理されます。すべてのリクエストは AWS CloudTrail に記録されます。 AWS Glue データカタログビューは通常、すべての AWS Glue 5.0 リージョンの AWS Glue 5.0 で使用できます。 詳細については、AWS Glue 製品ページとドキュメントをご覧ください。
PostgreSQL、MySQL、MariaDB 用の Amazon リレーショナルデータベースサービス (RDS) は、ヨーロッパ (スペイン)、ヨーロッパ (ストックホルム)、ヨーロッパ (ロンドン) リージョンの AWS Graviton4 ベースの M8g データベースインスタンスと、ヨーロッパ (アイルランド)、ヨーロッパ (スペイン)、ヨーロッパ (ストックホルム)、アジアパシフィック (ムンバイ)、アジアパシフィック (シドニー)、アジアパシフィック (東京) リージョンの R8g データベースインスタンスをサポートするようになりました。 \n Graviton4 ベースのインスタンスは、データベースエンジン、バージョン、およびワークロードにもよりますが、Amazon RDS オープンソースデータベース上の同等のサイズの Graviton3 ベースのインスタンスと比較して、オンデマンド料金で最大 40% のパフォーマンス向上と最大 29% のコストパフォーマンスの向上を実現します。 M8g および R8g データベースインスタンスは、Amazon RDS の PostgreSQL バージョン 17.1 以降、16.1 以降、15.2 以上、14.5 以上、13.8 以降で使用できます。M8g データベースインスタンスと R8g データベースインスタンスは、MySQL バージョン 8.0.32 以上の Amazon RDS と、MariaDB バージョン 11.4.3 以上、10.11.7 以上、10.6.13 以上、10.5.20 以上、10.4.29 以降の Amazon RDS で利用できます。これらのインスタンスと各リージョンでサポートされているバージョンの詳細については、Amazon RDS ユーザーガイドを参照してください。Amazon RDS マネジメントコンソールを使用してフルマネージド型の M8g または R8g データベースインスタンスを作成することから始めましょう。 価格設定とリージョンの提供状況の詳細については、Amazon RDS の料金表ページを参照してください。これらの DB インスタンスタイプをサポートする特定のエンジンバージョンについては、Amazon RDS ドキュメントを参照してください。
Amazon Aurora now supports R8g database instances in additional AWS Regions
AWS Graviton4 ベースの R8g データベースインスタンスは、ヨーロッパ (アイルランド)、ヨーロッパ (スペイン)、ヨーロッパ (スペイン)、ヨーロッパ (ストックホルム)、アジアパシフィック (ムンバイ)、アジアパシフィック (シドニー)、アジアパシフィック (東京) の各リージョンで、PostgreSQL 互換の Amazon Aurora と MySQL 互換の Amazon Aurora で一般的に利用できるようになりました。R8g インスタンスは、最大 48 倍の大きなインスタンスサイズを提供しており、メモリと vCPU の比率が 8:1 で、最新の DDR5 メモリを搭載しています。Graviton4 ベースのインスタンスは、データベースエンジン、バージョン、ワークロードにもよりますが、Amazon Aurora データベース上の同等のサイズの Graviton3 ベースのインスタンスと比べて、オンデマンド料金で最大 40% のパフォーマンス向上と最大 29% のコストパフォーマンス向上を実現します。\n AWS Graviton4 プロセッサは、AWS Nitro システム上に構築された最新世代のカスタム設計の AWS Graviton プロセッサです。R8g DB インスタンスには、新しい 24 x ラージサイズと 48 x ラージサイズがあります。これらの新しいサイズでは、R8g DB インスタンスは最大 192 個の vCPU、最大 50 Gbps の拡張ネットワーキング帯域幅、Amazon エラスティックブロックストア (Amazon EBS) には最大 40 Gbps の帯域幅を提供します。 Gravitona4 R8g データベースインスタンスは Amazon RDS マネジメントコンソールまたは AWS CLI を使用してスピンアップできます。データベースインスタンスを Graviton4 にアップグレードするには、インスタンスタイプを簡単に変更する必要があります。詳細については、Aurora のドキュメントを参照してください。 Amazon Aurora は MySQL と PostgreSQL との完全な互換性を備え、世界規模で比類のない高いパフォーマンスと可用性を実現するように設計されています。組み込みのセキュリティ、継続的バックアップ、サーバーレスコンピューティング、最大 15 個のリードレプリカ、自動マルチリージョンレプリケーション、その他の AWS サービスとの統合が可能です。Amazon Aurora を使い始めるには、入門ページをご覧ください。
AWS CodePipeline introduces CodeBuild and Commands rule for stage level condition
AWS CodePipeline V2 タイプのパイプラインでは、お客様がステージレベルの条件で使用してパイプラインの実行をゲートできる CodeBuild ルールと Commands ルールが導入されています。CodeBuild ルールを使用して CodeBuild ビルドを開始したり、Commands ルールを使用して、ステージを終了する前、ステージ内のすべてのアクションが正常に完了したとき、またはステージ内のいずれかのアクションが失敗したときに簡単なシェルコマンドを実行できます。\n これらの新しいルールにより、デプロイメントプロセスの柔軟性が高まり、リリースの安全管理が強化されます。この 2 つのルールにより、デプロイが完了したらステージレベルの条件として統合テストを実行でき、統合テストが失敗した場合は自動的にデプロイをロールバックまたはフェールできます。ステージの実行が失敗したときに、これらの新しいルールを使用してカスタムクリーンアップスクリプトを実行することもできます。 パイプラインのステージレベルの条件でこれらのルールを使用する方法の詳細については、ドキュメントをご覧ください。AWS CodePipeline の詳細については、当社の製品ページをご覧ください。この機能は、AWS CodePipeline がサポートされているすべてのリージョンで利用できます。
Amazon GuardDuty Extended Threat Detection now available in AWS GovCloud (US) and China Regions
Amazon GuardDuty 拡張脅威検出が AWS GovCloud (米国) および中国リージョンで自動的に利用できるようになりました。この機能により、AWS アカウント、ワークロード、データを標的とする高度な多段階攻撃を特定できます。長期間にわたって複数のリソースとデータソースを対象とする新しい攻撃シーケンスの結果を使用できるようになりました。これにより、ビジネスへの影響を最小限に抑えるために、第一レベルの分析に費やす時間を減らし、重大な脅威への対応により多くの時間を費やすことができます。\n GuardDuty Extended Threat Detection は AWS 規模でトレーニングされた人工知能と機械学習アルゴリズムを使用し、AWS サービス全体からのセキュリティシグナルを自動的に相互に関連付けて重大な脅威を検出します。認証情報の漏洩とそれに続くデータ漏洩などの攻撃シーケンスを特定し、それらを単一の重大度調査結果として表します。調査結果には、インシデントの概要、詳細なイベントタイムライン、MITRE ATT&CK® の戦術と手法へのマッピング、および修復の推奨事項が含まれます。 GuardDuty 拡張脅威検知は、GuardDuty が利用できるすべての AWS 商用リージョンでも利用できます。この機能は、GuardDuty の新規および既存のすべてのお客様に追加費用なしで自動的に有効になります。すべての GuardDuty 保護プランを有効にする必要はありません。ただし、GuardDuty S3 Protection などの追加の保護プランを有効にすると、セキュリティシグナルの幅が広がり、より包括的な脅威分析や攻撃シナリオへの対応が可能になります。GuardDuty コンソールから直接、または AWS セキュリティハブや Amazon EventBridge との統合を通じて、調査結果に対するアクションを実行することができます。 開始するには、Amazon GuardDuty 製品ページにアクセスするか、AWS 無料利用枠で GuardDuty を 30 日間無料でお試しください。
Meta’s Llama 3.2 models are now available for fine-tuning in Amazon Bedrock
Amazon Bedrockは、MetaのLlama 3.2モデル(1B、3B、11B、90B)の微調整をサポートするようになりました。これにより、企業はこれらのジェネレーティブAIモデルを独自のデータでカスタマイズできます。Llama 3.2 モデルには、小型 (1B と 3B) から中型のマルチモーダルモデル (11B と 90B) まで、さまざまなサイズがあります。Llama 3.2 11Bおよび90Bモデルは、画像エンコーダー表現を言語モデルに統合することで実現された、テキストタスクとビジョンタスクの両方をサポートするLlamaシリーズ初のモデルです。微調整を行うことで、Llama 3.2 モデルをドメイン固有のタスクに適合させることができるため、特殊なユースケースのパフォーマンスが向上します。\n Llama 3.2 90B モデルは、高度な推論、長文テキスト生成、コーディング、多言語翻訳、およびキャプション、視覚的な質問応答、文書分析などの画像推論タスクに優れています。Llama 3.2 11B モデルは、コンテンツ制作、会話型 AI、エンタープライズアプリケーション向けに設計されており、テキストの要約、感情分析、視覚的理解において優れたパフォーマンスを発揮します。リソースに制約のあるシナリオでは、軽量の Llama 3.2 1B および 3B モデルを使用するとデバイス上のアプリケーションが可能になり、低レイテンシーと強化されたプライバシーを確保しながら、テキストの要約、分類、検索などのタスクに優れています。Amazon BedrockのLlama 3.2モデルを微調整することで、企業はモデルをゼロから構築しなくても精度と関連性を向上させることができ、特殊なアプリケーション向けの機能をさらに強化できます。 Llama 3.2 モデルは、米国西部 (オレゴン) AWS リージョンの Amazon Bedrock で微調整できます。料金については、Amazon Bedrock の料金表ページをご覧ください。開始するには、Amazon Bedrock ユーザーガイドを参照するか、Amazon Bedrock コンソールにアクセスしてください。
Amazon EMR Serverless Streaming jobs is now available in the AWS GovCloud (US) Regions
Amazon EMR Serverless は Amazon EMR のサーバーレスオプションで、データエンジニアやデータサイエンティストが、クラスターやサーバーを設定、管理、スケーリングすることなく、オープンソースのビッグデータ分析フレームワークを簡単に実行できます。本日、ストリーミングデータを継続的に分析して処理できる Amazon EMR サーバーレスストリーミングジョブが AWS GovCloud (米国) リージョンで利用できるようになったことを発表できることを嬉しく思います。\n ストリーミングは、企業がセンサー、IoT デバイス、ウェブログなどのデータソースから継続的に洞察を得るために不可欠になっています。ただし、高可用性、障害に対する耐障害性、ストリーミングサービスとの統合などの要件により、ストリーミングデータの処理は困難な場合があります。Amazon EMR サーバーレスストリーミングジョブには、これらの課題に対処する機能が組み込まれています。正常な AZ に自動的にフェイルオーバーすることで、マルチ AZ (アベイラビリティーゾーン) の耐障害性により高可用性を実現します。また、障害発生時のジョブの自動再試行、ログローテーションや圧縮などのログ管理機能によって耐障害性が向上し、ジョブの失敗につながる可能性のあるログファイルが蓄積されるのを防ぎます。さらに、Amazon EMR サーバーレスストリーミングジョブは、セルフマネージド Apache Kafka クラスターや Amazon マネージドストリーミングfor Apache Kafka などのストリーミングサービスからのデータ処理をサポートしており、新たに組み込まれた Amazon Kinesis Data Streams Connector を使用して Amazon Kinesis Data Streams と統合され、エンドツーエンドのストリーミングパイプラインを簡単に構築できるようになりました。 開始するには、Amazon EMR サーバーレスユーザーガイドの Amazon EMR サーバーレスストリーミングジョブのページをご覧ください。
Amazon Kinesis Data Streams now supports Internet Protocol version 6
Amazon Kinesis データストリームでは、お客様がインターネットプロトコルバージョン 6 (IPv6) 経由で API リクエストを行うことができるようになりました。お客様は、デュアルスタックのパブリックエンドポイントを介してリクエストを送信する際に IPv6 または IPv4 のいずれかを使用できるようになりました。\n Kinesis Data Streams を使用すると、ユーザーはあらゆる規模でデータストリームをリアルタイムでキャプチャ、処理、保存できます。IPv6 では利用可能なアドレスの数が桁違いに増えるため、お客様は重複するアドレス空間を管理する必要がなくなります。現在、多くのデバイスやネットワークがすでに IPv6 を使用しており、データストリームへの書き込みやデータストリームからの読み取りが容易になっています。 Kinesis データストリームによる IPv6 のサポートは、AWS GovCloud (米国) と中国リージョンを除き、Kinesis データストリームが利用可能なすべてのリージョンで利用できます。リージョンの全リストについては、こちらをご覧ください。Kinesis データストリームの詳細については、開発者ガイドを参照してください。
Amazon EMR Serverless achieves FedRAMP High authorization
Amazon EMR サーバーレスは現在、AWS GovCloud (米国東部) および AWS GovCloud (米国西部) リージョンで FedRAMP High 認定サービスとなっています。連邦政府機関、公共部門組織、および FedRAMP の高度なコンプライアンス要件を満たすその他の企業は、EMR サーバーレスを活用して Apache Spark と Hive のワークロードを実行できるようになりました。\n Amazon EMR Serverless は、データアナリストやエンジニアが、クラスターやサーバーを設定、管理、スケーリングすることなく、オープンソースのビッグデータ分析フレームワークを簡単に実行できるようにするサーバーレスオプションです。連邦リスクおよび認証管理プログラム (FedRAMP) は、クラウド製品とサービスのセキュリティ評価、承認、および継続的な監視に対する標準的なアプローチを提供する米国政府全体のプログラムです。 Amazon EMR サーバーレスを始めるには、ユーザーガイドをご覧ください。
AWS CodeConnections adds support for new condition key
AWS CodeConnections では、セルフマネージド GitLab/GitHub エンタープライズサーバーホスト用の新しい IAM 条件キーを使用してホストの作成をより細かく管理できるようになりました。新しい条件キーでは、IAM ポリシーを設定して、リポジトリにアクセスするときにすべての接続に使用させたい VPC を指定できます。\n 本日のリリースでは、AWS CodeConnections に条件キーが追加されました。これにより、指定した VPC ID を使用するようにホストの作成または更新に関連するポリシーを適用できます。新しい条件キー (CodeConnections: VPCID) を使用すると、対応するホストリソースに使用させたい VPC の ID を指定できます。これにより、管理者は特定のユースケースに関連する VPC 経由のトラフィックをより細かく管理できるようになります。たとえば、リポジトリアクセスのすべての使用を 1 つの VPC に集中させることができるようになりました。 新しい条件キーの使用方法について詳しくは、ドキュメントをご覧ください。AWS CodeConnections の接続の概要と仕組みの詳細については、ドキュメントをご覧ください。
Announcing the New AWS Wickr Admin Console
AWS Wickr は、AWS マネジメントコンソールと完全に統合された再設計された管理者エクスペリエンスを発表できることを嬉しく思います。より直感的なレイアウト、より簡単なナビゲーション、よりアクセスしやすいエクスペリエンスを提供するように更新しました。新しいコンソールでは、フロントエンドコンポーネントに AWS Cloudscape デザインシステムを使用しており、AWS マネジメントコンソールで得られる一貫性のある使い慣れたエクスペリエンスを提供しています。\n AWS Wickr はセキュリティ第一のメッセージングおよびコラボレーションサービスで、社内外の通信を安全、プライベート、コンプライアンスに保つように設計されています。エンドツーエンドの暗号化により、1 対 1 のメッセージング、グループメッセージング、音声通話、ビデオ通話、ファイル共有、画面共有、位置情報共有を保護します。お客様は、情報ガバナンスポリシーの適用、エフェメラルメッセージングの設定、AWS Wickr ネットワーク内の会話と外部会話の両方をプライベートデータストアに記録して、データの保持と監査を目的とした完全な管理を行うことができます。 AWS Wickr は、米国東部 (バージニア北部)、カナダ (中部)、アジア太平洋 (マレーシア、シンガポール、シドニー、東京)、ヨーロッパ (ロンドン、フランクフルト、ストックホルム、チューリッヒ) などの商用 AWS リージョンで利用できます。GovCloud (米国西部) では、国防総省影響レベル 5 (DoD IL5) の認定を受けた AWS WickrGov としてもご利用いただけます。 新しいコンソールエクスペリエンスは、今後数週間にわたって段階的に提供される予定です。新しいエクスペリエンスへの円滑な移行を確実にするために、管理者は引き続き期間限定でクラシックコンソールにアクセスできます。詳細を確認して使用を開始するには、以下のリソースを参照してください。
AWS Wickr アドミニストレーションガイド
AWS Wickr 製品の詳細
Amazon RDS for SQL Server supports new minor version in February 2025
Microsoft SQL Server の新しいマイナーバージョンが Amazon RDS for SQL Server で利用できるようになりました。これにより、パフォーマンスが向上し、セキュリティが修正されました。Amazon RDS for SQL Server は、エクスプレス、ウェブ、スタンダード、エンタープライズエディションでこの最新のマイナーバージョンの SQL Server 2019 をサポートするようになりました。\n ご都合の良いときに Amazon RDS for SQL Server データベースインスタンスをアップグレードすることをお勧めします。Amazon RDS マネジメントコンソールで数回クリックするか、AWS CLI を使用してアップグレードできます。データベースインスタンスのアップグレードの詳細については、Amazon RDS ユーザーガイドをご覧ください。新しいマイナーバージョンは SQL Server 2019 CU31 15.0.4420.2 です。 このマイナーバージョンは、AWS GovCloud (米国) リージョンを含め、SQL Server 用の Amazon RDS データベースが利用可能なすべての AWS 商用リージョンで利用できます。 Amazon RDS for SQL Server を使用すると、クラウドでの SQL Server デプロイのセットアップ、運用、およびスケーリングを簡単に行うことができます。価格の詳細とリージョンの提供状況については、Amazon RDS for SQL Server の料金表を参照してください。
Amazon S3 アクセス権限は、ID プロバイダー (IdP) と AWS ID およびアクセス管理 (IAM) の両方の権限の組み合わせに基づいて認証されるようになりました。つまり、お客様は Amazon SageMaker Unified Studio、Amazon Redshift、AWS Glue などの AWS 機械学習および分析サービスを使用して S3 データへのアクセスをリクエストでき、S3 アクセス権限は IdP 権限と IAM 権限の両方を評価した後にデータへのアクセスを許可することになります。\n S3 アクセス権限が IAM と IdP の両方の権限を評価するようになったため、S3 へのアクセスをリクエストする際に ID コンテキストを選択する必要がなくなりました。AWS マネジメントコンソールで数回クリックするか、AWS SDK を使用して数行のコードを入力するだけで、Entra ID や Okta などの既存の社内ディレクトリ内のユーザーやグループ、または IAM ユーザーやロールに S3 権限をマッピングできます。S3 Access Grants は、IdP のグループにユーザーが追加されたり削除されたりすると、エンドユーザーのグループメンバーシップに基づいて S3 権限を自動的に更新します。 Amazon S3 アクセス権限は、AWS IAM アイデンティティセンターが利用できるすべての AWS リージョンで利用できます。料金の詳細については、Amazon S3 料金表をご覧ください。S3 アクセス権限の詳細については、S3 ユーザーガイドをご覧ください。
Amazon Data Firehose now delivers real-time streaming data into Amazon S3 Tables
本日、Amazon S3 テーブルと Amazon Data Firehose (Firehose) の統合が一般提供されることを発表できることを嬉しく思います。この機能により、お客様はコード開発や多段階のプロセスを必要とせずにリアルタイムのストリーミングデータを Amazon S3 テーブルに配信できます。\n Firehose は、Amazon Kinesis データストリーム、Amazon MSK、ダイレクト PUT API、および AWS WAF ウェブ ACL ログ、Amazon VPC フローログなどの AWS サービスからストリーミングデータを取得できます。その後、このデータを Amazon S3、Amazon Redshift、OpenSearch、Splunk、Snowflake などのデスティネーションに配信して分析することができます。Amazon S3 テーブル統合により、お客様はこれらのどのソースからでも直接 Amazon S3 テーブルにデータをストリーミングできるようになりました。Firehose はサーバーレスサービスであるため、お客様はソースと宛先のプロパティを設定するだけでストリームをセットアップし、処理されたバイト数に基づいて支払いを行うことができます。 また、この新機能により、顧客は受信レコードの内容に基づいて、データストリーム内のレコードをさまざまな Amazon S3 テーブルにルーティングできます。さらに、お客様は送信先の S3 テーブルに行レベルの更新操作または削除操作を適用することで、データ修正や忘れがちになった場合の処理を自動化できます。 開始するには、Amazon Data Firehose のドキュメントとコンソールをご覧ください。
AWS announces new AWS Direct Connect location in Lisbon, Portugal
本日、AWSは、ポルトガルのリスボン近郊にあるEquinix LS1データセンター内に新しいAWS Direct Connectロケーションを開設したことを発表しました。新しいロケーションでネットワークを AWS に接続すると、すべてのパブリック AWS リージョン (中国を除く)、AWS GovCloud リージョン、AWS ローカルゾーンにプライベートで直接アクセスできるようになります。このサイトは、ポルトガルで最初の AWS Direct Connect ロケーションです。新しいダイレクトコネクトロケーションでは、MACsec 暗号化が可能な 10 Gbps と 100 Gbps の専用接続が提供されています。\n Direct Connect サービスにより、AWS とデータセンター、オフィス、またはコロケーション環境との間にプライベートな物理ネットワーク接続を確立できます。これらのプライベート接続は、パブリックインターネット経由の接続よりも一貫したネットワークエクスペリエンスを提供できます。 世界中の 145 か所以上の Direct Connect ロケーションの詳細については、Direct Connect 製品詳細ページのロケーションセクションをご覧ください。または、スタートページにアクセスして Direct Connect を購入して展開する方法について詳しく学んでください。
AWS CodePipeline supports invoking pipeline execution with a new action type
AWS CodePipeline では、新しいネイティブアクションを使用してパイプライン間を直接呼び出すことができるようになりました。この機能により、下流のパイプライン実行をトリガーしたり、パイプライン間でパイプライン変数やソースリビジョンを渡したりすることが簡単になります。\n 新しい CodePipeline Invoke アクションにより、CodeBuild プロジェクトの設定や、カスタムシェルコマンドで Commands アクションを使用するなどの回避策が不要になります。パイプライン変数とソースリビジョンを使用して、実行する後続のパイプラインを直接指定できるようになりました。たとえば、Docker イメージのビルドとデプロイに別々のパイプラインを使用する場合、イメージダイジェストをパイプライン間でシームレスに渡すことができます。このアクションは、クロスアカウントのパイプライントリガーもサポートしています。 パイプラインで CodePipeline Invoke アクションを使用する方法の詳細については、ドキュメントをご覧ください。AWS CodePipeline の詳細については、当社の製品ページをご覧ください。この新しいアクションは、AWS GovCloud (米国) リージョンと中国リージョンを除き、AWS CodePipeline がサポートされているすべてのリージョンで使用できます。
AWS Storage Gateway is now available in AWS Asia Pacific (Thailand) Region
AWS Storage Gateway は AWS アジアパシフィック (タイ) リージョンへの可用性を拡大し、お客様がオンプレミスのワークロードにハイブリッドクラウドストレージをデプロイして管理できるようにします。\n AWS Storage Gateway は、オンプレミスのアプリケーションがクラウド内のストレージに事実上無制限にアクセスできるようにするハイブリッドクラウドストレージサービスです。AWS Storage Gateway を使用すると、AWS へのデータのバックアップとアーカイブ、クラウドストレージに裏打ちされたオンプレミスのファイル共有の提供、オンプレミスアプリケーションによるクラウド内のデータへの低レイテンシーアクセスの提供が可能になります。 詳細については、AWS Storage Gateway 製品ページをご覧ください。AWS Storage Gateway コンソールにアクセスして開始してください。AWS Storage Gateway が利用できるすべてのリージョンを確認するには、AWS リージョンの表をご覧ください。
AWS Blogs
Amazon Web Services ブログ (日本語)
AWS News Blog
AWS Cloud Operations Blog
AWS Big Data Blog
AWS Compute Blog
Containers
AWS Database Blog
AWS DevOps & Developer Productivity Blog
AWS Machine Learning Blog
AWS for M&E Blog
AWS Messaging & Targeting Blog
AWS Storage Blog
Open Source Project
AWS CLI
AWS CDK
Amplify for JavaScript
- tsc-compliance-test@0.1.79
- 2025-03-13 Amplify JS release - aws-amplify@6.13.5
- @aws-amplify/storage@6.7.15
- @aws-amplify/pubsub@6.1.49
- @aws-amplify/predictions@6.1.49
- @aws-amplify/notifications@2.0.74
- @aws-amplify/interactions@6.1.15
- @aws-amplify/geo@3.0.74
- @aws-amplify/datastore-storage-adapter@2.1.76
- @aws-amplify/datastore@5.0.76