2025/5/13 9:00:00 ~ 2025/5/14 9:00:00 (JST)

最近の発表

Amazon ECR expands registry policy to all ECR actions in AWS GovCloud (US) Regions

Amazon Elastic Container Registry (Amazon ECR) が AWS GovCloud (米国) リージョンのレジストリポリシー v2 をサポートするようになりました。これにより、お客様はすべての ECR API アクションの IAM アクセス権限を管理し、ECR 権限管理を簡素化できます。\n ECR レジストリポリシーにより、AWS IAM プリンシパルにレジストリレベルのアクションを実行するアクセス権限を付与することで、お客様は ECR プライベートレジストリの使用を制御できます。レジストリポリシーバージョン 1 (v1) では、[イメージをレプリケートする]、[アップストリームイメージをバッチ処理]、[リポジトリを作成] の 3 つのアクションのみがサポートされていました。現在、新しいレジストリポリシーバージョン 2 (v2) はすべての ECR アクションをサポートしています。レジストリポリシー v2 を使用すると、顧客は ECR レジストリ内のすべてのリポジトリの権限を簡単に制御できるようになり、複数のリポジトリにわたって個別に権限を設定するよりも、セキュリティ体制を改善して時間を節約できます。 まず、お客様は ECR 管理コンソールまたは新しい ECR put-account-setting API を使用して、レジストリポリシー v1 から v2 に移行できます。新しい ECR アカウントは、レジストリポリシー v2 を自動的に使用します。ECR のレジストリポリシーと権限の詳細については、Amazon ECR ユーザーガイドを参照してください。

Amazon VPC adds CloudTrail logging for VPC resources created by default

Amazon VPC では CloudTrail のロギングが強化され、VPC の作成時にデフォルトで作成される VPC リソースが含まれるようになりました。この機能強化により、VPC リソースの可視性が向上し、監査とガバナンスが容易になります。\n これまで、CloudTrail ログにはお客様が明示的に作成したリソースのみが含まれていました。お客様は、監査要件に準拠するために、環境全体のデフォルトリソースのリストを手動でキュレートする必要がありました。今回のリリースにより、お客様は VPC の作成または削除時に、セキュリティグループ、ネットワーク ACL、ルートテーブルなどのデフォルトリソースの作成または削除をトリガーするイベントを確認できるようになりました。これらのイベントは AWS マネジメントコンソールの CloudTrail に記録されます。 デフォルトの VPC リソースの CloudTrail ロギングは、すべての AWS 商用リージョンと AWS GovCloud (米国) リージョンで追加料金なしで利用できます。この機能の詳細については、ドキュメントを参照してください。

AWS Deadline Cloud service-managed fleets now support configuration scripts

AWS Deadline Cloud では、Linux と Windows の両方のサービスマネージドフリートでの設定スクリプトの指定がサポートされるようになりました。提供された設定スクリプトは、各ワーカーに対して上位権限で実行されます。AWS Deadline Cloud は、コンピューターで生成されたグラフィックや視覚効果を作成するチーム、映画、テレビ、放送、ウェブコンテンツ、デザインなどのレンダリング管理を簡素化する完全マネージド型サービスです。\n 設定スクリプトを使用すると、ジョブ環境をカスタマイズする一環として、プラグインや依存関係などの追加ソフトウェアをサービスマネージドフリートの作業者に簡単にインストールできます。設定スクリプトを使用して、監視用のテレメトリコレクターや、サービス管理フリートでコンテナーを実行するための Docker などのツールをインストールすることもできます。 サービスマネージドフリートの設定スクリプトは、Deadline Cloud が利用できるすべての AWS リージョンで利用できます。 設定スクリプトの詳細については、AWS Deadline Cloud のドキュメントをご覧ください。

Amazon Elastic Container Registry (ECR) supports image replication between the AWS GovCloud (US) Region

Amazon Elastic Container Registry (ECR) は、AWS GovCloud (米国) リージョン間のアカウントやリージョン間のプライベート ECR リポジトリ内のイメージをレプリケートする機能をサポートするようになりました。イメージを保存すると、リージョン内のプルによるレイテンシーが短くなるため、イメージのダウンロード時間が短縮されるため、アプリケーションの起動が速くなります。イメージを地理的に分散させると、アプリケーションのバックアップやディザスタリカバリの要件を満たすのにも役立ちます。Amazon ECR Replication 機能を使用すると、シンプルで信頼性の高い方法でイメージをレプリケートでき、複数のリージョンやアカウントに手動でイメージをプッシュするという運用上の負担がなくなります。\n Amazon ECR コンソールで数回クリックするか、Amazon CLI を使用するだけで、ソースリポジトリの送信先アカウントやリージョンを指定できます。レプリケーションを有効にすると、ECR はソースリポジトリにプッシュされたすべての新しいイメージをターゲットリージョンに自動的にレプリケートします。さらに、ECR では特定のリポジトリのレプリケーションをきめ細かく制御できます。リポジトリ名のプレフィックスをフィルターとして使用して、レプリケートするリポジトリを指定できます。ECR でのレプリケーションの使用について詳しくは、ドキュメントを参照してください。

Amazon GuardDuty Malware Protection for EC2 now available in AWS GovCloud (US) Regions

アマゾンウェブサービス(AWS)は本日、Amazon EC2 向けの Amazon GuardDuty マルウェア対策が AWS GovCloud(米国)リージョンで利用できるようになったことを発表しました。これにより、GuardDuty のお客様は、Amazon Elastic Compute Cloud(Amazon EC2)インスタンスに接続されている Amazon Elastic Block Store(Amazon EBS)ボリュームと Amazon EC2 で実行されているコンテナワークロードをスキャンすることで、マルウェアの存在の可能性を検出できます。GuardDuty のマルウェアスキャンでは、追加のセキュリティソフトウェアを導入する必要はなく、実行中のワークロードにパフォーマンスに影響を与えないように設計されています。潜在的なマルウェアが特定されると、GuardDuty はリソースと検出された脅威に関する情報を含む実用的なセキュリティ結果を生成します。EC2 のマルウェア対策では、2 つのスキャン方法をサポートしています。1 つは GuardDuty が開始するスキャンで、GuardDuty がインスタンス上のマルウェアの疑わしい動作を検出すると自動的にマルウェアスキャンを開始し、もう 1 つは Amazon EC2 インスタンスの Amazon リソースネーム (ARN) を指定してスキャンを開始できるオンデマンドスキャンです。\n さまざまな業界や地域の何万ものお客様が GuardDuty を使用しています。GuardDuty は、暗号通貨マイニング、Amazon Simple Storage Service (Amazon S3) に保存されているデータへの通常とは異なる場所からのアクセス、Amazon Elastic Kubernetes Service (Amazon EKS) クラスターへの不正アクセスなど、異常または不正なアクティビティを識別できます。GuardDuty を初めてご利用になる場合は、AWS 無料利用枠で 30 日間無料でお試しいただけます。 詳細を確認して開始するには:

新機能についてはドキュメントを参照してください。

Amazon GuardDuty SNS トピックで、新機能や脅威の検出に関する最新情報を入手してください。

AWS announces new AWS Data Transfer Terminal location in the San Francisco Bay Area

本日、AWSは、カリフォルニア州サンタクララのCoreSite SV8内に新しいAWSデータ転送ターミナルロケーションを開設したことを発表しました。これは、カリフォルニア州でロサンゼルスとニューヨーク市の既存のロケーションに次ぐ2番目のロケーションです。AWS データ転送ターミナルは、高スループットのネットワーク接続を使用して、ストレージデバイスを持ち込み、Amazon Simple Storage Service (Amazon S3)、Amazon Elastic File System (Amazon EFS) などを含む AWS にデータをアップロードできる、安全で物理的な場所です。\n データ転送ターミナルは、大量のデータを AWS に迅速かつ安全に転送する必要があるお客様に最適です。一般的なユースケースは、メディアやエンターテイメント業界での処理用のビデオ制作データ、自動車業界の先進運転支援システム (ADAS) のトレーニングデータ、金融サービス業界におけるレガシーデータの移行、産業および農業部門における機器センサーデータのアップロードなど、さまざまな業界やアプリケーションに及びます。アップロードが完了すると、分析には Amazon Athena、機械学習には Amazon SageMaker、アプリケーション開発には Amazon Elastic Compute Cloud (Amazon EC2) などの AWS サービスをすぐに活用できるため、データ処理時間を数週間から数分に短縮できます。 詳細については、データ転送ターミナルの製品ページとドキュメントをご覧ください。開始するには、AWS コンソールの近くのデータ転送ターミナルで予約してください。

Amazon ECS adds support for Amazon EBS Provisioned Rate for Volume Initialization

Amazon エラスティックコンテナサービス (Amazon ECS) は本日、ボリューム初期化用の Amazon EBS プロビジョニングレートのサポートを追加しました。この機能により、Amazon EBS スナップショットからフルパフォーマンスの Amazon EBS ボリュームをプロビジョニングして Amazon ECS タスクにアタッチできるため、Amazon ECS にデプロイされた ETL ジョブ、メディアトランスコーディング、ML 推論ワークロードの初期化を迅速に行うことができます。\n Amazon ECS では、必要な EBS ボリューム属性 (サイズ、タイプ、IOPS、スループットなど) を渡すだけで、AWS Fargate インスタンスと Amazon Elastic Compute Cloud (EC2) インスタンスの両方にデプロイされた ECS タスクとサービスに Amazon EBS ボリュームを使用できます。Snapshot-id を設定することで、ECS タスクにアタッチされた EBS ボリュームを既存の EBS スナップショットからすでに初期化できました。本日のリリースでは、これらのボリュームのボリューム初期化レートを指定することで、これらのアタッチされたボリュームが予測可能な時間内に完全に動作するようにできます。ECS サービスの場合、ECS はサービス内のすべてのタスクのボリュームに同じレートを適用します。 この機能は、AWS コンソール、AWS コマンドラインインターフェイス (CLI)、AWS SDK、AWS CloudFormation を通じて、すべての AWS 商用リージョンで利用できます。料金情報については、EBS の料金表ページをご覧ください。詳細については、当社のドキュメントを参照してください。

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS Cloud Financial Management

AWS Big Data Blog

AWS Compute Blog

AWS Contact Center

AWS Database Blog

AWS HPC Blog

AWS for Industries

AWS Machine Learning Blog

AWS Messaging & Targeting Blog

AWS Security Blog

AWS Storage Blog

Open Source Project

AWS CLI

Amplify UI

AWS Load Balancer Controller