2025/3/18 9:00:00 ~ 2025/3/19 9:00:00 (JST)

最近の発表

Amazon CloudWatch Database Insights available in AWS GovCloud (US) regions

Amazon CloudWatch データベースインサイトは、AWS GovCloud (米国) リージョンでホストされている Amazon Aurora データベースと RDS データベースのサポートを発表しました。Database Insights は、DevOps エンジニア、アプリケーション開発者、データベース管理者 (DBA) がデータベースのトラブルシューティングを迅速に行い、データベース群の状態を全体的に把握できるように設計された、厳選されたエクスペリエンスを提供するデータベースオブザーバビリティソリューションです。\n Database Insightsは、アプリケーション、データベース、およびそれらを実行するオペレーティングシステムのログとメトリクスを統合し、コンソールで統一されたビューに表示します。あらかじめ用意されたダッシュボード、推奨アラーム、自動化されたテレメトリ収集を使用して、データベース群の状態をモニタリングし、ガイド付きのトラブルシューティング機能を利用して個々のインスタンスを掘り下げて根本原因を分析できます。アプリケーション開発者は、データベースの依存関係の影響を、ビジネスクリティカルなアプリケーションのパフォーマンスや可用性と関連付けることができます。これは、Amazon CloudWatch Application Signals のアプリケーションパフォーマンスビューのコンテキストから、Database Insights の特定の依存データベースまでドリルダウンできるためです。 データベースインサイトは、サービスコンソール、AWS API、SDK を使用して Aurora クラスターと RDS クラスターで有効にすることで使い始めることができます。Database Insights では、データベースの状態をフリートレベルで集計できるほか、データベースや SQL クエリを詳細に分析するためのインスタンスレベルのダッシュボードも用意されています。 Database Insights が AWS GovCloud (米国西部) と AWS GovCloud (米国東部) リージョンで利用できるようになり、新しい vCPU ベースの料金が適用されます。詳細については、料金表ページをご覧ください。詳細については、データベースインサイトのドキュメントをご覧ください。

Amazon Bedrock Guardrails announces policy based enforcement for responsible AI

Amazon Bedrock Guardrails は、安全で生成的な AI アプリケーションを大規模に構築するための ID およびアクセス管理 (IAM) ポリシーベースの強制機能を発表しました。この新機能により、お客様は推論呼び出しのモデル化に特定のガードレールを適用できるようになり、責任ある AI ポリシーがすべての AI インタラクションに確実に適用されるようになります。Bedrock Guardrailsは、望ましくないコンテンツを検出してフィルタリングするための設定可能な保護手段、特定のトピックを定義および禁止するためのトピックフィルター、個人を特定できる情報(PII)を編集するための機密情報フィルター、特定の単語をブロックするワードフィルター、モデル応答の根拠と関連性を検出してモデル応答の根拠と関連性を検出し、自動推論チェックを使用してモデル応答に含まれる事実に基づく主張を識別、修正、説明するための構成可能な保護手段を提供します。ガードレールは、Amazon Bedrockでホストされているモデル、セルフホストモデル、ApplyGuardrail APIを使用するBedrock以外のサードパーティモデルなど、あらゆる基盤モデルに適用できるため、一貫したユーザーエクスペリエンスが提供され、安全性とプライバシーの管理が標準化されます。\n 本日より、Bedrock Guardrails は新しい条件キー Bedrock: GuardrailIdentifier を提供します。このキーを IAM ポリシーで使用することで、特定のガードレールの使用と関連するポリシーの使用を強制できます。この新しい条件キーは、Bedrock Invoke と Converse のすべてのAPIに適用できます。IAM ポリシーに設定されているガードレールが指定のガードレールと一致しない場合、リクエストは拒否され、組織の責任ある AI ポリシーへの準拠が保証されます。 責任ある AI ポリシーに準拠するための IAM ポリシーベースの適用は、現在 Bedrock Guardrails がサポートされているすべての AWS リージョンで利用できるようになりました。 詳細については、技術文書と Bedrock Guardrails 製品ページを参照してください。

AWS WAF now supports URI fragment field matching

AWS WAF は URI フラグメントフィールドマッチングをサポートするようになりました。これにより、お客様は URI フラグメントと、すでにサポートされている URI パスと照合できます。この機能により、お客様は URI パス内の URI フラグメントのコンテンツを検査して照合するルールを作成できます。\n これまで、顧客は WAF 一致条件を使用してリクエストを検査し、その送信元を指定された基準と比較できました。顧客はセキュリティの強化に努める中で、URI フラグメント (URL の「#」記号の後の部分) との照合機能を求めていました。URI フラグメントは Web ページ内の特定のセクションやアンカーを識別するためによく使用され、通常、最初のリクエスト時にはサーバーに送信されません。たとえば、「foo: //login.aspx #myFragment」のような動的フラグメントを含むログインページがある場合、「MyFragment」フラグメントを含むリクエストのみを許可し、それ以外はすべて拒否するルールを作成できます。これにより、機密領域へのアクセスのブロック、不正アクセスの試行の検出、悪意のある攻撃者が使用するフラグメントパターンの分析による高度なボット検出の実装など、対象を絞ったセキュリティ制御が可能になります。 追加費用はかかりませんが、標準の WAF 料金が引き続き適用されます。料金の詳細については、AWS WAF 料金表ページをご覧ください。この機能は、サポートされているすべてのオリジンで WAF が利用できるすべての AWS リージョンで利用できます。マッチング用の URI フィールドの詳細については、開発者ガイドをご覧ください。

AWS Firewall Manager is now available in the AWS Asia Pacific (Thailand) and AWS Mexico (Central) regions

AWS Firewall Manager が AWS アジアパシフィック (タイ) および AWS メキシコ (中部) リージョンで利用できるようになりました。これにより、AWS Firewall Manager は合計 34 の AWS 商用リージョン、2 つの GovCloud リージョン、およびすべての Amazon CloudFront エッジロケーションで利用できるようになりました。\n AWS Firewall Manager は、お客様がアカウントとリソース全体でファイアウォールルールを一元的に設定して管理できるようにするセキュリティ管理サービスです。AWS Firewall Manager を使用すると、お客様は AWS 組織全体にわたって AWS WAF ルール、AWS Shield アドバンスドプロテクション、AWS ネットワークファイアウォール、R53 リゾルバー DNS ファイアウォール、VPC セキュリティグループを管理できます。AWS Firewall Manager を使用すると、新しいアカウントやリソースが作成された場合でも、すべてのファイアウォールルールが一貫して適用され、準拠していることを確認しやすくなります。 開始するには、AWS Firewall Manager のドキュメントで詳細を確認し、AWS Firewall Manager が現在利用できるリージョンのリストについては AWS リージョン表を参照してください。AWS ファイアウォールマネージャー、その機能、料金の詳細については、AWS ファイアウォールマネージャーのウェブサイトをご覧ください。

Amazon CloudWatch RUM now supports monitoring multiple domains with a single App Monitor

Amazon CloudWatch RUM では、単一のアプリケーションモニターを使用して複数のトップレベルドメイン (TLD) とセカンドレベルドメイン (SLD) をモニタリングできるようになりました。これにより、CloudWatch RUM の複数のドメインにわたる実際のユーザーモニタリングが統合されます。お客様はドメインのリストを指定したり、TLD のワイルドカードを使用してすべてのフロントエンドアプリケーションをまとめて監視したりできるようになりました。この機能強化は、ユーザーの所在地、ドメインの移行、その他の開発ニーズなど、さまざまな理由により、さまざまなドメインからアクセスできるようにする必要があるウェブアプリケーションに役立ちます。\n この強化により、アプリケーションの実際のユーザーデータがすべて単一の RUM ダッシュボードに表示されるため、複数のドメインからアクセスされるアプリケーションの監視が容易になります。お客様は、ドメインごとに個別のモニターを作成しなくても、example.com や another.com などのさまざまな SLD を監視できるようになりました。また、example.com や example.co.uk など、複数の TLD にデプロイされているアプリケーションを追跡できるため、リージョン全体のパフォーマンスを監視するのに役立ちます。TLD のワイルドカードサポートにより、ユーザーは example.* や example.co.* など、ドメインのすべてのバリアントを手動で指定しなくても、より柔軟に監視できます。さらに、すでにサポートされているサブドメインワイルドカードでは、*.example.com などの複数のサブドメインにわたる監視を引き続き行うことができます。これらの機能により、データを 1 か所に統合することで、複数の地域で運営されている Web サイトの監視、SLD 移行中のドメイン遷移の管理、その他の開発ニーズの管理が簡単になります。 この機能は、CloudWatch RUM が利用できるすべての AWS 商用リージョンで利用できるようになりました。 この機能の詳細については、ドキュメントを参照してください。また、CloudWatch RUM の使用を開始する方法については、オブザーバビリティワークショップの 1 つをご覧ください。

AWS Client VPN increases authorization rules and route quotas

本日、AWSはAWS Client VPNのクォータを増やすことを発表しました。これにより、ターゲットネットワークアソシエーションあたりのルート数が100に、エンドポイントあたりの認証ルールが200に拡大されます。\n AWS Client VPN では、VPN 接続のネットワークルーティングとアクセスコントロールを安全に管理できます。以前は、アソシエーション 1 つにつき 10 ルート、1 つのエンドポイントにつき 50 の認証ルールというデフォルトクォータが与えられていました。この割り当て量の増加により、アソシエーションあたり最大 100 のルート、エンドポイントあたり最大 200 のルールを設定できるようになりました。たとえば、分散アーキテクチャを採用している企業では、開発環境、ステージング環境、本番環境にまたがる複数のサブネットに特定のルーティングパスを定義できるため、ネットワークのトラフィックフローをより柔軟かつきめ細かく制御できるようになります。 これらの新しいクォータはデフォルト設定であり、より高い制限に調整することもできます。これらのデフォルトクォータは、すべての新規および既存の Client VPN エンドポイントに自動的に適用されます。この拡張は、AWS Client VPN が一般的に利用可能なすべての AWS リージョンで追加費用なしで利用できます。 Client VPN について詳しく知るには:

AWS クライアント VPN クォータページをお読みください。

AWS クライアント VPN 製品ページをご覧ください。

AWS クライアント VPN のドキュメントをお読みください。

AWS announces the next generation of Amazon Connect where powerful AI improves every customer interaction

AWS は次世代の Amazon Connect を発表しました。パワフルな AI が、あらゆる顧客とのタッチポイントをより深い関係とより良い結果に変えます。この包括的なアプローチは、セルフサービス、エージェントアシスタンス、分析、接触後の評価、自動フォローアップなど多岐にわたり、あらゆるタッチポイントから学びながら、売り上げを伸ばし、顧客を喜ばせます。次世代の Amazon Connect はワンクリックで利用可能で、AI 機能を無制限に利用できるため、コスト主導の妥協ではなく、カスタマーエクスペリエンスの向上に集中できます。\n この次世代の Amazon Connect は、米国東部 (バージニア北部)、米国西部 (オレゴン)、アジアパシフィック (ソウル)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー)、アジアパシフィック (東京)、カナダ (中央)、ヨーロッパ (フランクフルト)、ヨーロッパ (ロンドン) でご利用いただけます。詳細については、ローンチブログ、ドキュメント、料金ページをご覧ください。

CloudWatch RUM now supports JavaScript source maps for easier error debugging

Amazon CloudWatch RUM は、開発者が実際のユーザーインタラクションをモニタリングし、ウェブアプリケーションのフロントエンドパフォーマンスの問題を診断するのに役立ちますが、JavaScript ソースマップをサポートするようになりました。これにより、開発者はスタックトレース内の圧縮された JavaScript エラーを読み取り可能な形式に変換して、エラーをより迅速に解決できます。この機能により、フロントエンド開発者と DevOps チームは、検索可能で人間が読める JS エラーを表示し、元のソースコード内のエラーの正確な場所をすばやく特定できるようになりました。\n JavaScript エラーは、スタック・トレースで縮小されているとデバッグが難しく、問題の原因を特定するのが難しくなります。現在では、本番環境でエラーが発生した場合、RUM は顧客がアップロードしたソースマップを利用して元のコードまでさかのぼって追跡します。RUM イベント内の簡略化されていないスタックトレースを検索する機能が追加されたことで、開発者は傾向を分析し、複数のセッションにわたる問題を相互に関連付けることができるため、繰り返し発生するエラーの検出と優先順位付けを迅速に行うことができます。JavaScript スタックトレースのエラーを減らすには、お客様が App Monitor 設定で有効にし、コンソールまたは RUM API を介してソースマップを保持するバケットまたはフォルダーの S3 URI を指定する必要があります。 これらの機能強化は、CloudWatch RUM が利用できるすべてのリージョンで利用できます。お客様は、Amazon S3 へのソースマップのストレージ料金と、ソースマップのアップロードと取得のための API 呼び出しの費用を、こちらに記載されている AWS の公開価格に従って支払います。 この機能の詳細についてはドキュメントを、CloudWatch RUM の使用を開始する方法についてはユーザーガイドを参照してください。

Amazon DynamoDB Accelerator (DAX) SDK for Go version 2 is now available

Go 用 Amazon DAX SDK バージョン 2 (v2) が利用可能になり、Go 用 AWS SDK v2 と互換性があります。Amazon DAX SDK for Go v2 は、開発者の生産性を向上させるモジュラーアーキテクチャと機能を備えています。\n DAX は DynamoDB 向けのフルマネージド型で可用性の高いインメモリキャッシュで、1 秒あたり数百万回のリクエストがある場合でも、読み込みパフォーマンスを最大 10 倍向上させることができます。DynamoDB と API 互換なので、アプリケーションロジックを変更する必要はありません。DAX クラスターを作成し、DAX SDK for Go v2 に切り替えて、既存の DynamoDB 呼び出しを DAX エンドポイントに向けるだけです。 DAX リージョンの可用性については、Amazon DynamoDB エンドポイントとクォータの「サービスエンドポイント」セクションを参照してください。Go 用 DAX SDK v2 の使用を開始するには、「Go 用 DAX SDK」を参照してください。

Amazon DynamoDB Accelerator (DAX) SDK for JavaScript version 3 is now available

JavaScript 用 Amazon DAX SDK バージョン 3 (v3) が利用可能になりました。この新しい DAX SDK を使用すると、最小限の設定変更で DynamoDB へのアクセスを高速化できるというメリットがある JavaScript アプリケーションを構築できます。AWS SDK for JavaScript v3 は、開発者の生産性を向上させるモジュラーアーキテクチャと機能を備えています。\n DAX は DynamoDB 向けのフルマネージド型で可用性の高いインメモリキャッシュで、1 秒あたり数百万回のリクエストがある場合でも、読み込みパフォーマンスを最大 10 倍向上させることができます。DynamoDB と API 互換なので、アプリケーションロジックを変更する必要はありません。DAX クラスターをプロビジョニングし、新しい DAX SDK for JavaScript v3 を使用するようにクライアントを更新し、既存の DynamoDB 呼び出しを DAX エンドポイントに転送するだけです。 DAX リージョンの可用性については、「Amazon DynamoDB エンドポイントとクォータ」の「サービスエンドポイント」セクションを参照してください。JavaScript v3 用 DAX SDK を使い始めるには、Node.js と DAX を参照してください。

PySpark available in AWS Clean Rooms

本日、AWS は AWS クリーンルームで PySpark の一般提供を開始したことを発表しました。これにより、企業とそのパートナーは、Apache Spark 用の Python API である PySpark を使用して、大規模なデータセットにわたって高度な分析を実行できるようになります。今回のローンチにより、お客様とパートナーは PySpark のコードとライブラリを AWS Clean Rooms コラボレーションに持ち込み、基礎となるデータや独自の分析方法を共有することなく高度な分析を実行できるようになります。たとえば、広告測定プロバイダーは AWS Clean Rooms の PySpark を使用してカスタムアルゴリズムを複数のパブリッシャーデータセットで同時に実行し、広告の効果を測定できます。同様に、製薬会社は、独自のデータを共有しなくても、患者の適切な同意を得れば、独自のアルゴリズムとライブラリを複数の医療提供者のデータセットにわたって実行して、臨床試験全体にわたる薬物アドヒアランスを評価できます。\n AWS Clean Rooms を使用すると、企業とそのパートナーは、互いの基礎データを公開したりコピーしたりすることなく、集合したデータセットを簡単に分析して共同作業できます。企業は独自のソリューションを構築、管理、保守したり、AWS 環境の外にデータを移動したりすることなく、独自のクリーンルームをデプロイできます。AWS クリーンルームの PySpark は、一般的にこれらの AWS リージョンでご利用いただけます。詳細については、AWS クリーンルームをご覧ください。

Amazon EC2 C7i-flex and M7i-flex instances are now available in additional AWS Regions

本日より、カスタムの第4世代インテル Xeon スケーラブルプロセッサー (コードネーム Sapphire Rapids) を搭載した Amazon Elastic Compute Cloud (Amazon EC2) Flex (C7i-Flex、M7i-Flex) インスタンスが、アジアパシフィック (タイ) およびメキシコ (中部) リージョンで利用できるようになりました。これらのカスタムプロセッサは AWS でのみ利用可能で、他のクラウドプロバイダーが使用している同等の x86 ベースの Intel プロセッサよりもパフォーマンスが最大 15% 優れています。\n Flex インスタンスは、汎用的で計算量の多いワークロードの大半で、コストパフォーマンスのメリットを得る最も簡単な方法です。C7i-Flex インスタンスと M7i-Flex インスタンスは、それぞれ C6i インスタンスと M6i インスタンスと比較して、コストパフォーマンスが最大 19% 向上します。これらのインスタンスは、Large から 16 xlarge までの最も一般的なサイズがあり、Web サーバーやアプリケーションサーバー、仮想デスクトップ、バッチ処理、マイクロサービス、データベース、キャッシュなど、すべてのコンピューティングリソースを十分に活用しないアプリケーションに最適な選択肢です。より大きなインスタンスサイズ(最大 192 個の vCPU と 768 GiB のメモリ)を必要とするワークロードや、継続的に高い CPU 使用率を必要とするワークロードには、C7i および M7i インスタンスを活用できます。 C7i-Flex インスタンスは、米国東部 (バージニア北部、オハイオ)、米国西部 (北カリフォルニア、オレゴン)、ヨーロッパ (フランクフルト、アイルランド、ロンドン、パリ、スペイン、ストックホルム)、カナダ (中部)、アジア太平洋 (マレーシア、ムンバイ、ソウル、シンガポール、シドニー、タイ、東京)、メキシコ (中部)、南米 (サンパウロ)、AWS GovCloud (米国西部) で利用できます。。 M7i-Flex インスタンスは、米国東部 (バージニア北部、オハイオ)、米国西部 (北カリフォルニア、オレゴン)、ヨーロッパ (フランクフルト、アイルランド、ロンドン、パリ、スペイン、ストックホルム)、カナダ (中部)、アジア太平洋 (マレーシア、ムンバイ、ソウル、シンガポール、シドニー、タイ、東京)、メキシコ (中部)、南米 (サンパウロ)、AWS GovCloud (米国東部) で利用できます。、米国西部)。

AWS PrivateLink cross-region connectivity now available in 6 additional regions

AWS PrivateLink は、カナダ西部 (カルガリー)、ヨーロッパ (チューリッヒ)、中東 (UAE)、およびアジア太平洋 (ハイデラバード、ジャカルタ、メルボルン) の追加リージョンでのネイティブクロスリージョン接続をサポートするようになりました。\n 今回のローンチにより、お客様は同じ AWS パーティション内の他の AWS リージョンでホストされている VPC エンドポイントサービスに、インターフェイスエンドポイント経由で接続できるようになります。サービスプロバイダーになると、各リージョンに追加のインフラストラクチャをセットアップしなくても、既存および今後追加されるすべての AWS リージョンのお客様が VPCE サービスにアクセスできるようになります。サービスコンシューマーは、クロスリージョンピアリングを設定したり、パブリックインターネット経由でデータを公開したりすることなく、他の AWS リージョンの VPCE サービスにプライベートに接続できます。クロスリージョン対応の VPCE サービスには、VPC のプライベート IP アドレスにあるインターフェイスエンドポイントを介してアクセスできるため、リージョン間の接続がより簡単で安全になります。 この機能の料金については、AWS PrivateLink の料金表ページをご覧ください。詳細については、当社のブログを読み、Amazon VPC 開発者ガイドの AWS PrivateLink をご覧ください。

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS Cloud Financial Management

AWS Big Data Blog

AWS Compute Blog

AWS Contact Center

AWS Machine Learning Blog

AWS Messaging & Targeting Blog

AWS Security Blog

AWS Storage Blog

Open Source Project

AWS CLI

AWS CDK

OpenSearch

Amplify for iOS

Firecracker

Karpenter