2025/6/27 9:00:00 ~ 2025/6/30 9:00:00 (JST)
最近の発表
Amazon Q Developer Java upgrade transformation CLI is now generally available
Amazon Q Developer Java アップグレード変換 CLI (コマンドラインインターフェイス) の一般提供についてお知らせします。CLI を使用すると、お客様は Q Developer のトランスフォーメーション機能をコマンドラインから呼び出して、大規模な Java アップグレードを実行できます。\n 以下の機能を使用できます。
Java アプリケーションのソースバージョン 8、11、17、21 からターゲットバージョン 17 または 21 へのアップグレード (IDE に加えて CLI でも利用できるようになりました)
トランスフォーメーション計画、およびアップグレードするライブラリとバージョンからステップを選択できるオプション付きの選択的トランスフォーメーション
AWS データベース移行サービス (AWS DMS) を使用すれば、埋め込み SQL から Oracle から PostgreSQL への完全なデータベース移行を実現できます。
今回の発表により、この機能は米国東部 (バージニア北部) とヨーロッパ (フランクフルト) の AWS リージョンで利用できるようになりました。Linux と Mac OS のコマンドラインからアクセスできます。詳細については、ドキュメンテーションページをご覧ください。
Research and Engineering Studio on AWS Version 2025.06 now available
本日、AWS バージョン 2025.06 のリサーチアンドエンジニアリングスタジオ (RES) を発表しました。これにより、インスタンスのブートストラッピング、セキュリティ設定、ログ機能が大幅に改善されました。このリリースでは、RES のデプロイプロセスが合理化され、インフラストラクチャホストのセキュリティ制御が強化され、仮想デスクトップインスタンス (VDI) の Amazon CloudWatch ロギングが追加され、新しいカスタマイズオプションが提供されています。\n RES 2025.06 では、インフラストラクチャと VDI の起動時間を短縮する効率的なブートストラッププロセスが採用されています。また、プロセスの改善により、お客様は RES をアクティブにデプロイしなくても、RES対応の Amazon マシンイメージ (AMI) を作成できるようになり、パッチやカスタマイズを簡単に適用できるようになりました。インフラストラクチャホストのセキュリティ設定が強化され、よりきめ細かな権限が付与されるようになり、侵害されたホストによるセキュリティリスクを軽減できるようになりました。さらに、デフォルトで有効になっている新しい Amazon CloudWatch Logs 統合により、VDI ログが一元化され、トラブルシューティングとモニタリングが簡単になります。 RES 2025.06 では、インフラストラクチャホストと VDI の両方で Amazon Linux 2023 がサポートされるようになり、VDI 向けの Rocky Linux 9 のサポートも導入されました。お客様は、RES が使用する AWS ID およびアクセス管理 (IAM) ロールにプレフィックスを指定できるようになり、IAM リソースの命名規則をより細かく制御できるようになりました。このリリースでは、マウントされたファイルシステムを RES ユーザーインターフェイスから直接削除したり削除したりできる機能も導入され、ストレージ管理が簡単になりました。さらに、RES 2025.06 では AWS GovCloud (米国東部) を含むようにリージョンの提供範囲が拡大され、政府機関のお客様向けの導入オプションが追加されました。 詳細なリリースノートやデプロイ手順など、RES 2025.06 の詳細については、Research and Engineering Studio のドキュメントをご覧ください。その他の技術情報については、RES GitHub リポジトリを参照することもできます。
AWS Firewall Manager provides support for AWS WAF L7 DDOS managed rules
AWS Firewall Manager は、AWS WAF 内の強化されたアプリケーションレイヤー (L7) DDoS 防御のためのセキュリティポリシーサポートを発表しました。アプリケーションレイヤー (L7) DDoS 保護は、Amazon CloudFront、アプリケーションロードバランサー (ALB)、および WAF がサポートするその他の AWS サービス上のすべてのアプリケーションの DDoS イベントを自動的に検出して軽減する AWS マネージドルールグループです。AWS Firewall Manager は、クラウドセキュリティ管理者やサイト信頼性エンジニアがアプリケーションを保護すると同時に、ルールを手動で設定および管理することによる運用上の負担を軽減するのに役立ちます。\n お客様は AWS Firewall Manager と連携することで、新しくリリースされた AWS WAF (L7) DDoS 防御からウェブサイトインフラストラクチャに対する HTTP 以外の脅威まで、あらゆるウェブサイト保護に対応する綿密な防御ポリシーを提供できます。お客様は、ウェブサイトのテクノロジースタック全体を見渡すことで、必要な保護策をすべて定義してデプロイできます。 AWS Firewall Manager によるアプリケーションレイヤー (L7) DDoS 防御のサポートは、すべての AWS WAF および AWS Shield ユーザーに有効化できます。お客様は、この特殊な Amazon マネージドルールセットを新規または既存の AWS Firewall Manager ポリシーに追加できます。AWS Firewall Manager は、この Amazon マネージドルールセットを WAF が提供しているすべてのリージョンでサポートしています。つまり、アジアパシフィック (タイ)、メキシコ (中部)、中国 (北京、寧夏) を除くサポート対象のすべての AWS リージョンのすべてのアドバンスドサブスクライバーを対象としています。この AWS マネージドルールグループを Amazon CloudFront、ALB、その他サポートされている AWS リソースにデプロイできます。 AWS Firewall Manager が WAF の新しいマネージドルールとどのように連携するかについて詳しくは、AWS Firewall Manager のドキュメントで詳細を確認し、AWS Firewall Manager が現在利用できるリージョンのリストについては AWS リージョン表を参照してください。AWS ファイアウォールマネージャー、その機能、料金の詳細については、AWS ファイアウォールマネージャーのウェブサイトをご覧ください。
Amazon Route 53 launches capacity utilization metric for Resolver endpoints
本日より、Amazon CloudWatch メトリックス (ResolverEndpointCapityStatus) を有効にして、Amazon 仮想プライベートクラウド (VPC) の Route 53 リゾルバーエンドポイントに関連付けられているエラスティックネットワークインターフェイス (ENI) のクエリ容量のステータスをモニタリングできるようになりました。新しいメトリックにより、Resolverエンドポイントがクエリ容量のサービス制限を満たすリスクがあるかどうかをすばやく確認し、容量のニーズを満たすために追加のENIをインスタンス化するなどの修復措置を講じることができます。\n これまでは、CloudWatch で Route 53 リゾルバーエンドポイントから転送された DNS クエリの数をデフォルトの 5 分間隔でモニタリングし、エンドポイントがクエリ制限を満たすタイミングをさらに推定できました。今回のリリースにより、新しいメトリクスを有効にして、Resolver エンドポイントの容量の現在の状態に関するアラートを直接受け取ることができるようになりました。各エンドポイントの容量を計算するために追加の見積もりを行う必要はありません。Resolverエンドポイントごとにステータスが報告され、エンドポイントが通常の容量制限内で動作しているか(0-OK)、少なくとも1つのENIが容量使用率が 50% を超えているか(1-警告)、または少なくとも1つのENIが容量使用率が 75% を超えているか(2-クリティカル)が示されます。新しいメトリックスは、クエリ量をさらに分析しなくても、スケーリングに関する決定のための明確で実用的なシグナルを提供することで、Route 53 Resolver エンドポイントの容量管理を簡素化します。 ローンチの詳細については、ドキュメントを読むか、Route 53 リゾルバーのページをご覧ください。このメトリックスには料金はかかりませんが、リゾルバーエンドポイントの使用には料金が発生します。
Amazon EC2 I7ie instances are now available in additional AWS regions
アマゾンウェブサービス(AWS)は、AWS アジアパシフィック(シドニー)、アジアパシフィック(マレーシア)、および AWS GovCloud(米国東部)リージョンで Amazon EC2 i7ie インスタンスを利用できるようになったことを発表しました。大規模ストレージ I/O 集約型ワークロード向けに設計されたこれらの新しいインスタンスは、オールコアターボ周波数 3.2 GHz の第 5 世代インテル Xeon スケーラブルプロセッサーを搭載しており、既存の I3en インスタンスよりもコンピューティングパフォーマンスが最大 40%、価格パフォーマンスが 20% 向上しています。\n i7iE インスタンスは、最大 120 TB のローカル NVMe ストレージ密度を提供します。これは、ストレージ最適化インスタンスとしてはクラウドで最も高く、前世代のインスタンスと比較して最大 2 倍の vCPU とメモリを提供します。第3世代の AWS Nitro SSD を搭載したこれらのインスタンスは、既存の I3en インスタンスと比較して、リアルタイムストレージパフォーマンスを最大 65% 向上させ、ストレージ I/O レイテンシーを最大 50% 低く抑え、ストレージ I/O レイテンシーの変動を 65% 低減します。さらに、16 KB の書き込み破れ防止機能により、お客様はデータベースワークロードのパフォーマンスボトルネックを解消できます。 i7Ie インスタンスは高密度のストレージ最適化インスタンスで、ランダムな読み取り/書き込みパフォーマンスが高く、大規模なデータセットにアクセスする場合に一貫して低レイテンシーの高速ローカルストレージを必要とするワークロードに適しています。これらのインスタンスは、2 つのメタルサイズを含む 11 種類のサイズがあり、お客様の計算ニーズに柔軟に対応できます。Amazon Elastic Block Store (EBS) では、最大 100 Gbps のネットワークパフォーマンス帯域幅と 60 Gbps の専用帯域幅を提供し、アプリケーションの高速かつ効率的なデータ転送を保証します。 詳細については、i7Ie インスタンスページをご覧ください。
Amazon EC2 C7i instances are now available in the Middle East (UAE) Region
本日より、カスタムの第4世代インテル Xeon スケーラブルプロセッサー (コードネーム Sapphire Rapids) を搭載した Amazon Elastic Compute Cloud (Amazon EC2) C7i インスタンスが、中東 (UAE) リージョンで利用できるようになりました。C7i インスタンスは AWS でのみ利用可能なカスタム Intel プロセッサでサポートされており、他のクラウドプロバイダーが使用している同等の x86 ベースの Intel プロセッサよりもパフォーマンスが最大 15% 優れています。\n C7i インスタンスは C6i インスタンスと比較して最大 15% 優れたコストパフォーマンスを提供し、バッチ処理、分散分析、広告配信、動画エンコーディングなど、計算量の多いあらゆるワークロードに最適です。C7i インスタンスでは、最大 48 x 大きいインスタンスサイズと 2 つのベアメタルサイズ (メタル-24xl、メタル-48xl) が提供されています。これらのベアメタルサイズは、データ運用の効率的なオフロードと高速化を促進し、ワークロードのパフォーマンスを最適化するために使用される組み込みのインテルアクセラレーター (データストリーミングアクセラレーター、インメモリ分析アクセラレーター、QuickAssist テクノロジー) をサポートします。 C7i インスタンスは、CPU ベースの ML などのアプリケーションの行列乗算演算を高速化する新しい Intel アドバンストマトリックスエクステンション (AMX) をサポートしています。お客様は C7i インスタンスに最大 128 個の EBS ボリュームをアタッチできますが、C6i インスタンスには最大 28 個の EBS ボリュームをアタッチできます。これにより、C6i インスタンスよりも大量のデータの処理、ワークロードの拡張、パフォーマンスの向上が可能になります。 詳細については、Amazon EC2 C7i インスタンスをご覧ください。開始するには、AWS マネジメントコンソールを参照してください。
AWS HealthOmics announces automatic input parameter interpolation for Nextflow workflows
現在、AWS Healthomics では Nextflow プライベートワークフローの入力パラメータの自動補間が導入され、手動でパラメータテンプレートを作成する必要がなくなりました。この機能強化により、必須入力パラメータとオプション入力パラメータの両方をインテリジェントに識別し、その説明とともにワークフロー定義から直接抽出できます。AWS Healthomics は HIPAA の対象となるサービスで、フルマネージド型の生物学的データストアとワークフローにより、ヘルスケアやライフサイエンスのお客様が科学的ブレークスルーを加速できるよう支援します。\n この新機能により、お客様は各ワークフローパラメータを手動で識別、定義、検証する必要がなくなるため、バイオインフォマティクスのワークフローをより迅速に開始できます。また、パラメーターの指定を間違えたり省略したりした場合に発生する可能性のある設定エラーを減らすのにも役立ちます。特殊な要件については、お客様がカスタム・パラメータ・テンプレートを提供して、自動的に生成された構成をオーバーライドすることもできます。 Nextflow ワークフローの入力パラメータ補間は、AWS Healthomics が利用可能なすべての地域 (米国東部 (バージニア北部)、米国西部 (オレゴン)、ヨーロッパ (フランクフルト、アイルランド、ロンドン)、アジアパシフィック (シンガポール)、イスラエル (テルアビブ) でサポートされるようになりました。現在、自動パラメータ補間は WDL および CWL ワークフローですでにサポートされています。 自動パラメータ補間とプライベートワークフローの構築方法の詳細については、AWS Healthomics ドキュメントを参照してください。
AWS Blogs
Amazon Web Services ブログ (日本語)
- AWS は ISG Provider Lens メインフレームアプリケーションモダナイゼーションソフトウェア 2025 レポートでリーダーに選出されました
- 新機能: sort コンパクションと z-order コンパクションで Amazon S3 内での Apache Iceberg クエリパフォーマンスを向上
- AWS Weekly Roundup: re:Inforce re:Cap、Valkey GLIDE 2.0、Lambda での Avro、Protobuf、MCP サーバーなど (2025 年 6 月 23 日)