2025/7/22 9:00:00 ~ 2025/7/23 9:00:00 (JST)

最近の発表

Amazon Timestream for InfluxDB now supports 24xlarge memory-optimized instances

Amazon Timestream for InfluxDB では 24 倍のメモリ最適化インスタンスが提供されるようになり、要求の厳しい時系列ワークロードのパフォーマンスが向上しました。この新しいインスタンスタイプは、通常、シングル AZ 配置とマルチ AZ 配置の両方、およびマルチ AZ リードレプリカクラスターで利用でき、お客様は時系列データベースソリューションを拡張できます。\n 24xlarge インスタンスは 96 vCPU、768 GiB のメモリ、最大 40 Gbps の拡張ネットワーク帯域幅を提供します。そのため、産業用テレメトリ、IoT 分析、金融取引プラットフォームなど、大規模で高速な応答時間を必要とする I/O の多い大規模時系列アプリケーションに最適です。 この機能は、米国東部 (オハイオ)、米国東部 (バージニア北部)、米国西部 (オレゴン)、アジアパシフィック (ムンバイ)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー)、アジアパシフィック (東京)、ヨーロッパ (フランクフルト)、ヨーロッパ (アイルランド)、ヨーロッパ (スペイン)、およびヨーロッパ (ストックホルム) で利用できるようになりました。

24xlager メモリ最適化インスタンスは、Amazon タイムストリームコンソール、AWS コマンドラインインターフェイス (CLI)、SDK、および AWS CloudFormation からプロビジョニングできます。詳細については、製品ページ、ドキュメント、料金ページをご覧ください。

Amazon EBS io2 Block Express supports all commercial and AWS GovCloud (US) Regions

Amazon EBS io2 Block Express ボリュームは、中国リージョンを除くすべての商用リージョンと AWS GovCloud (米国) リージョンでご利用いただけるようになりました。\n io2 Block Express は、ミリ秒未満の一貫したレイテンシーと 99.999% の耐久性を実現するように設計された最新世代の EBS ストレージサーバーアーキテクチャを活用しています。単一の io2 Block Express ボリュームで、256,000 IOPS、4 ギガビット/秒のスループット、64 TiB のストレージ容量を実現できます。また、同じアベイラビリティーゾーンの複数のインスタンスに io2 Block Express ボリュームをアタッチすることもできます。これにより、NVMe 予約による共有ストレージフェンシングがサポートされ、アプリケーションの可用性とスケーラビリティが向上します。io2 Block Express は、主要なクラウドプロバイダーの中で p99.9 の I/O レイテンシーが最も低く、SAP HANA、Oracle、SQL Server、IBM DB2 など、最も入出力の多いミッションクリティカルなデプロイメントにとって理想的な選択肢です。

io1ボリュームを使用しているお客様は、ModifyVolume APIを使用してダウンタイムなしでio2 Block Expressにアップグレードできます。これにより、io1と同じかそれ以下のコストで、100倍の耐久性、一貫したサブミリ秒のレイテンシー、および大幅に高いパフォーマンスを実現できます。io2 Block Express を使用すると、io1 と同じストレージ価格で最大 4 倍の IOPS と 4 倍のスループットを向上させることができます。また、32,000 IOPS を超えるボリュームでは IOPS コストが最大 50% 削減されます。AWS コンピュートオプティマイザーと AWS コスト最適化ハブを使用すると、Amazon CloudWatch によって収集された io1 使用率データに基づいて、ワークロードに必要な最適な io2 ボリュームパフォーマンスを推奨できます。

io2 Block Express ボリュームは、AWS マネジメントコンソール、AWS CLI、または AWS SDK を使用して作成および管理できます。io2 Block Express の詳細については、当社の製品概要ページを参照してください。

AWS Audit Manager enhances evidence collection for better compliance insights

AWS Audit Managerは本日、証拠収集機能を強化し、お客様がコストを最適化しながらコンプライアンス要件を満たせるように、14の標準フレームワークを更新したことを発表しました。この更新により、SOC 2 や PCI DSS v4.0 などの主要なフレームワークにわたるエビデンスの関連性が向上し、フレームワークの対象範囲が拡大してコンプライアンス検証が強化されます。\n これらの更新により、ほとんどのお客様にとって調査結果の数が合理化され、関連コストが削減されます。コスト削減は、お客様が使用する AWS リソースの数、評価しているフレームワーク、およびこれらのフレームワーク間の重複する統制の程度によって異なります。Audit Managerの既存のお客様で、2024年6月6日以降にこれらのフレームワークの評価を作成した場合、これらの更新された標準フレームワークを使用するために何もする必要はありません。2024年6月6日より前にこれらのフレームワークの評価を作成した場合は、これらのフレームワークの新しい評価を作成して最新の更新を受け取ってください。 更新されたフレームワークの詳細については、ドキュメンテーションを参照してください。AWS 監査マネージャーの提供状況と料金の詳細については、AWS リージョンの表と AWS 監査マネージャーの料金表を参照してください。 AWS 監査マネージャーの詳細については、aws.amazon.com/audit-manager を参照してください。

AWS Deadline Cloud now supports resource endpoints for connecting shared storage to service-managed fleets

AWS Deadline Cloud では、共有ストレージやライセンスサーバーなどの Amazon 仮想プライベートクラウド (VPC) のリソースを、サービスマネージドフリートに接続できるようになりました。AWS Deadline Cloud は、映画、テレビ、放送、ウェブコンテンツ、デザイン用のコンピューター生成グラフィックや視覚効果を作成するチームのレンダリング管理を簡素化する完全マネージド型サービスです。\n レンダーファームの作業員は、ジョブの処理に必要な入力ファイルを含む保存場所と、出力を保存する場所にアクセスする必要があります。リソースエンドポイント (AWS PrivateLink を使用) は、Deadline Cloud のジョブ添付機能など、S3 ベースのストレージを使用するように既存の機能を拡張することで、Amazon FSx や Qumulo などの高性能ファイルシステムを Deadline Cloud サービスで管理されているフリートに簡単に安全に接続できるようになります。ライセンスされたソフトウェアを使用する場合、作業者はジョブを完了するためにライセンスにアクセスする必要もあります。リソースエンドポイントを使用すると、サービスマネージドフリートに自分のライセンスを簡単に持ち込むことができます。 サービスマネージドフリートのリソースエンドポイントは、AWS Deadline Cloud が提供されているすべての AWS リージョンで利用できます。 詳細については、AWS Deadline クラウドのドキュメントを参照してください。価格情報については、Deadline クラウドの料金表ページをご覧ください。

AWS Client VPN extends availability to two additional AWS Regions

AWS Client VPN は、マレーシアとタイという 2 つの新しいアジア太平洋地域で利用できるようになりました。この完全マネージド型サービスにより、お客様はリモートワーカーを AWS またはオンプレミスネットワークのリソースに安全に接続できます。\n

AWS Client VPN では、従量課金制モデルにより、ハードウェア VPN アプライアンスや複雑な運用管理が不要になります。組織は 1 つのコンソールから VPN 接続を簡単に管理および監視できます。

Client VPN について詳しく知るには:

AWS クライアント VPN 製品ページをご覧ください。

AWS クライアント VPN のドキュメントをお読みください。

AWS クライアント VPN の料金ページ。

Simplify AWS Organization Tag Policies using new wildcard statement

AWS 組織タグポリシーは、リソース要素で ALL_SUPPORTED を使用するタグポリシーのワイルドカードサポートを発表しました。これにより、ポリシー作成作業が簡単になり、ポリシーのサイズを縮小できます。特定の AWS サービスでサポートされるすべてのリソースタイプにタグポリシーを適用するように指定できるようになりました。個別にポリシーに追加する必要はありません。\n タグポリシーにより、プロアクティブなコンプライアンス、ガバナンス、統制のもと、AWS アカウント全体で一貫したタグ付けを行うことができます。たとえば、「Environment」タグキーを持つすべての EC2 インスタンスに「Prod」または「Non-Prod」の値のみを使用するようにするポリシーを定義できます。以前は、インスタンス、ボリューム、スナップショットなど、各 EC2 リソースタイプをタグポリシーに個別にリストする必要がありました。ALL_SUPPORTED ワイルドカードを使うと、サポート対象のすべての EC2 または S3 リソースタイプに同じルールを 1 行で適用できるようになりました。 この機能は AWS マネジメントコンソール、AWS コマンドラインインターフェイス、AWS ソフトウェア開発キットを介して使用できます。この機能は、タグポリシーが利用できる AWS リージョンの AWS Organizations タグポリシーで利用できます。詳細については、タグポリシーのドキュメントをご覧ください。

IAM Access Analyzer supports additional analysis findings and checks in AWS GovCloud (US) Regions

AWS Identity and Access Manager (IAM) Access Analyzer は、AWS GovCloud (米国東部および米国西部) リージョンでの未使用アクセス結果、内部アクセス結果、およびカスタムポリシーチェックをサポートするようになり、最小限の権限が得られるように誘導できるようになりました。\n IAM Access Analyzer は継続的にアカウントを分析して未使用のアクセスを特定し、結果を表示して未使用のロール、IAM ユーザーの未使用のアクセスキー、IAM ユーザーの未使用のパスワードを特定します。アクティブな IAM ロールとユーザーについては、この調査結果から未使用のサービスとアクションを可視化できます。内部アクセス結果により、AWS 組織内の誰が Amazon S3、Amazon DynamoDB、または Amazon リレーショナルデータベースサービス (RDS) のリソースにアクセスできるかを特定できます。自動推論を使用してすべての ID ポリシー、リソースポリシー、サービスコントロールポリシー (SCP)、リソースコントロールポリシー (RCP) を評価し、選択した重要なリソースにアクセスできるすべての IAM ユーザーとロールを明らかにします。IAM コンソールで新しいアナライザーを有効にすると、更新されたダッシュボードでは、最も多くの結果が得られた AWS アカウントとリソースが強調表示され、調査結果の内訳がタイプ別に表示されます。セキュリティチームは 2 つの方法で新しい発見に対応できます。1 つは、意図しないアクセスを修正するために直ちに行動を起こす方法、もう 1 つは Amazon EventBridge を通じて自動通知を設定して開発チームに修正を依頼する方法です。 また、カスタムポリシーチェックでは、自動推論の力を利用して、セキュリティチームがポリシーの不適合な更新を積極的に検出できるようにします。たとえば、IAM ポリシーの変更は以前のバージョンよりも許容範囲が広くなっています。セキュリティチームはこれらのチェックを使用してレビューを効率化し、セキュリティ基準に準拠するポリシーを自動的に承認し、適合しない場合はさらに詳細な調査を行うことができます。 IAM アクセスアナライザーについて詳しく知るには:

ドキュメントを参照してください。

価格を確認する。

Amazon MQ now supports Graviton3-based M7g instances for RabbitMQ

Amazon MQ は、シングルインスタンスと高可用性マルチ AZ クラスターデプロイモードの両方で、利用可能なすべてのリージョンで RabbitMQ 用の Graviton3 ベースの M7g インスタンスをサポートするようになりました。M7g インスタンスで実行されている Amazon MQ for RabbitMQ クラスターブローカーは、M5 インスタンスで実行されている同等の Amazon MQ for RabbitMQ クラスターブローカーと比較して、ワークロード容量が最大 50% 高く、スループットが最大 85% 向上します。\n Amazon MQ M7g インスタンスは ARM ベースの AWS Graviton3 プロセッサを搭載しており、評価ワークロードには M7G.Medium、本番ワークロードには M7G.Large から M7G.16XLarge まで、幅広いサイズが用意されています。Amazon MQ M7g クラスターは、インスタンスサイズに応じて最適化された Amazon EBS ディスクボリュームでプロビジョニングされるため、Amazon MQ M5 クラスターで RabbitMQ ワークロードを実行するお客様のデータストレージコストを削減できます。Amazon MQ M7g シングルインスタンスブローカーは 200 GB の Amazon EBS ディスクボリュームでプロビジョニングされます。使用可能なサイズについては、サポートされている Amazon MQ インスタンスタイプを参照してください。既存の RabbitMQ ブローカーを M5 から M7g にインプレースでアップグレードできます。 Amazon MQ の M7g インスタンスは、現在、アフリカ (ケープタウン)、カナダ西部 (カルガリー)、ヨーロッパ (ミラノ) リージョンを除き、一般的に利用可能なすべてのリージョンでご利用いただけます。インスタンスサイズの料金とリージョン別の提供状況については、Amazon MQ の料金表ページを参照してください。開始するには、M7g インスタンスを使用して新しい RabbitMQ ブローカーを作成するか、既存のブローカーを今すぐアップグレードしてください。

Amazon EC2 C6in instances are now available in Canada West (Calgary)

本日より、Amazon Elastic Compute Cloud (Amazon EC2) C6in インスタンスがカナダ西部 AWS リージョン (カルガリー) で利用できるようになりました。第 6 世代のネットワーク最適化インスタンスは、第 3 世代の Intel Xeon Scalable プロセッサを搭載し、AWS Nitro System 上に構築されており、最大 200 Gbps のネットワーク帯域幅を実現し、同等の第 5 世代インスタンスの 2 倍のネットワーク帯域幅を実現します。\n お客様は C6in インスタンスを使用して、ネットワーク仮想アプライアンス (ファイアウォール、仮想ルーター、ロードバランサー)、Telco 5G User Plane Function (UPF)、データ分析、ハイパフォーマンスコンピューティング (HPC)、CPU ベースの AI/ML ワークロードなどのアプリケーションのパフォーマンスをスケーリングできます。C6in インスタンスには、ベアメタルサイズを含め、最大 128 個の vCPU を搭載した 10 種類のサイズがあります。Amazon EC2 第 6 世代 x86 ベースのネットワーク最適化された EC2 インスタンスは、最大 100 Gbps の Amazon エラスティックブロックストア (Amazon EBS) 帯域幅と最大 40 万 IOPS を実現します。C6in インスタンスは、32 x ラージサイズおよびメタルサイズでエラスティックファブリックアダプター (EFA) ネットワーキングをサポートします。 C6in インスタンスは、米国東部 (オハイオ、バージニア北部)、米国西部 (北カリフォルニア、オレゴン)、ヨーロッパ (フランクフルト、アイルランド、ロンドン、ミラノ、パリ、スペイン、ストックホルム、チューリッヒ)、中東 (バーレーン、UAE)、イスラエル (テルアビブ)、アジアパシフィック (香港、ハイデラバード、ジャカルタ、マレーシア、メルボルン、ムンバイ、大阪、ソウル、シンガポール、シドニー) で利用できます。、東京)、アフリカ(ケープタウン)、南米(サンパウロ)、カナダ(中部)、カナダ西部(カルガリー)、AWS GovCloud(米国西部、米国東部)詳細については、Amazon EC2 C6in インスタンスを参照してください。開始するには、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (AWS CLI)、および AWS SDK を参照してください。

Amazon EMR Serverless adds support for Inline Runtime Permissions for job runs

Amazon EMR Serverless では、クラスターやサーバーを設定、管理、スケーリングすることなく、オープンソースのビッグデータ分析フレームワークを簡単に実行できます。本日、ジョブ実行の送信時にインラインでアクセス権限を指定できるようになったことを発表できることを嬉しく思います。これにより、マルチテナントのユースケースでは、ジョブ実行ごとにテナント固有の権限スコープをきめ細かく定義できます。\n EMR Serverless でジョブ実行を送信する場合、他の AWS サービスを呼び出すときにジョブ実行が引き受けるランタイムロールを指定できます。SaaS プロバイダーによって管理されているようなマルチテナント環境では、ジョブ実行は特定のテナントに代わって送信されることがよくあります。セキュリティを確保し、権限を最小限に抑えるには、特定のジョブ実行におけるランタイムロールの権限をテナントの特定のコンテキストに限定する必要があります。これを実現するには、権限が制限されたテナントごとに個別のロールを作成する必要があります。このようなロールが急増すると、IAM のアカウント制限が押し上げられるだけでなく、管理が難しくなる可能性があります。ジョブ実行を送信するときに、ランタイムロールに加えてインラインアクセス権限ポリシーを指定できるようになりました。ジョブ実行の有効な権限は、インラインポリシーとランタイムロールを組み合わせたものです。ジョブ実行に対するきめ細かなテナント固有の権限をインラインポリシーで定義できるため、マルチテナント環境で増え続けるロールを管理する必要がなくなり、テナント固有のワークロードに合わせてポリシー定義を簡単に調整できます。 この機能は、サポート対象のすべての EMR リリースと EMR サーバーレスが利用できるすべてのリージョンで利用できます。詳細については、ランタイムポリシーをご覧ください。

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS Startup ブログ (日本語)

AWS Big Data Blog

AWS Contact Center

Containers

Desktop and Application Streaming

AWS for Industries

Artificial Intelligence

AWS Security Blog

Open Source Project

AWS CLI