2025/8/29 9:00:00 ~ 2025/9/1 9:00:00 (JST)
最近の発表
Amazon Managed Service for Prometheus adds direct PagerDuty integration
フルマネージドの Prometheus 互換モニタリングサービスである Amazon マネージドサービス for Prometheus は、アラートを PagerDuty に直接送信するようになり、インシデント通知の管理が容易になりました。PagerDuty に接続するためにカスタム Lambda 関数を作成したり、追加のサービスを設定したりする必要はもうありません。この直接統合により、アラート配信の信頼性が高まり、認証プロセスが簡素化されます。\n この機能は、プロメテウス向け Amazon マネージドサービスが一般的に利用できるすべての AWS リージョンで利用できるようになりました。PagerDuty を Amazon マネージドサービスのプロメテウスアラートの受信者として設定するには、プロメテウス向け Amazon マネージドサービスの AWS コンソールの [アラートマネージャ] タブにアクセスするか、AWS CLI、SDK、または API を使用してください。詳細なドキュメントについては、プロメテウス向け Amazon マネージドサービスユーザーガイドをご覧ください。
Amazon SageMaker introduces account-agnostic, reusable project profiles
Amazon SageMaker では、Amazon SageMaker Unified Studio ドメインに、アカウントに依存しない再利用可能なプロジェクトプロファイル (テンプレート) が導入されました。これにより、ドメイン管理者は一度プロジェクト設定を定義したら、それを複数の AWS アカウントやリージョンで再利用できます。プロジェクトプロファイルは特定の AWS アカウントやリージョンに関連付けられなくなりました。代わりに、プラットフォームチームはアカウントプールを参照できるようになりました。アカウントプールとは、カスタムのエンタープライズ認証ポリシーやユーザー固有のロジックに基づいて、プロジェクト作成時に動的にアカウントとリージョンを選択できる新しいドメインエンティティです。プロファイル定義を静的なデプロイ設定から切り離すことで、ガバナンスを簡素化し、重複を減らし、大規模なデータ環境や ML 環境でのオンボーディングを迅速に行うことができます。\n プロジェクト作成者は、より柔軟なエクスペリエンスの恩恵を受けることができます。プロジェクト作成時に、カスタム解決戦略または事前定義されたアカウントプールを利用して、承認された AWS アカウントとリージョンのパーソナライズされたリストから選択できます。このモデルは、一元的な管理と権限の境界を維持しながら、数百または数千のアカウントにわたって運営されている組織をサポートします。 この機能は、Amazon SageMaker Unified Studio がサポートされているすべての AWS リージョンで利用できるようになりました。
Amazon SageMaker のアカウントに依存しないプロジェクトプロファイルの詳細については、Amazon SageMaker Unified Studio のアカウントプールを参照してください。
RDS Data API now supports IPv6
RDS Data API がインターネットプロトコルバージョン 6 (IPv6) をサポートするようになり、Aurora データベースのデュアルスタック構成 (IPv4 と IPv6) 接続が可能になりました。IPv6 ではアドレス空間を拡張できるため、VPC 内の IPv4 アドレス数という一般的な制約を超えて、AWS 上のアプリケーションを拡張できます。\n IPv6 では、管理しやすい連続した IP 範囲をマイクロサービスに割り当てることができ、アプリケーションを事実上無制限に拡張できます。さらに、IPv4 と IPv6 の両方をサポートしているため、アプリケーションを IPv4 から IPv6 に徐々に移行できるため、より安全な移行が可能になります。IPv6 サポートは、カナダ (中部) を除き、RDS Data API が提供されているすべての商用 AWS リージョンで利用できます。Data API の詳細と IPv6 エンドポイントを使用するようにネットワークを設定する手順については、ドキュメントを参照してください。 RDS Data API では、接続を管理しなくてもデータベース接続を自動的にプールして共有できるため、ドライバーの使用が不要になり、アプリケーションのスケーラビリティが向上します。データ API では、AWS AppSync GraphQL API を介して Aurora データベースにアクセスすることもできます。データ API の詳細については、ドキュメントを参照してください。
AWS End User Messaging now supports international sending for US toll-free numbers
本日、AWS エンドユーザーメッセージングは、米国のフリーダイヤル番号の国際送信のサポートを発表しました。国際送信サポートにより、お客様は米国のフリーダイヤル番号を使用して、カナダを含む 150 か国以上の宛先に SMS メッセージを送信できます。今回のローンチにより、顧客は 1 つの電話番号を利用して、サポート対象国の世界中の多くの宛先に送信できるようになり、アカウントとリソースの設定が簡単になります。\n AWS End User Messaging は、通信の安全性、セキュリティ、または結果を損なうことなく、スケーラブルで費用対効果の高いメッセージングインフラストラクチャを開発者に提供します。開発者はメッセージングを統合して、サインアップ時のワンタイムパスコード (OTP)、アカウント更新、予約通知、配信通知、プロモーションなどのユースケースをサポートできます。 米国のフリーダイヤル番号の国際送信は、エンドユーザーメッセージングを利用できるすべての AWS リージョンで利用できます。AWS リージョンの表を参照してください。 詳細については、「AWS エンドユーザーメッセージング」を参照してください。
Amazon QuickSight now supports connectivity to Google Sheets
本日、Amazon QuickSight はネイティブ Google スプレッドシートコネクタの一般提供を発表しました。\n お客様は Google アカウントでログインし、分析用に QuickSight SPICE データセットにシートをインポートすることで Google スプレッドシートに接続できるようになりました。 Amazon QuickSight 用 Google スプレッドシートコネクタは、米国東部 (バージニア北部、オハイオ)、米国西部 (オレゴン)、カナダ (中部)、南米 (サンパウロ)、ヨーロッパ (フランクフルト、ストックホルム、アイルランド、ロンドン)、アジアパシフィック (シンガポール、東京、ソウル、シドニー) の各地域で使用できるようになりました。詳細については、こちらのブログ投稿をご覧ください。
Amazon Neptune Analytics now introduces stop/start capability
本日、Amazon Neptune Analytics の Stop/Start のサポートを発表できることを嬉しく思います。これは、組織がグラフワークロードをオンデマンドで一時停止および再開できるようにする新機能であり、データや設定を失うことなく、アイドル期間中のコスト削減に役立ちます。\n 多くのお客様が、不正検出、レコメンデーションエンジン、定期的に実行されるリサーチシミュレーションなどの定期的なグラフワークロードに Neptune Analytics を使用しています。これまで、お客様は Neptune Analytics グラフを使用していないときでもオンラインのままにしておくか、必要になるたびに削除して再作成するかを選択する必要がありました。この方法はコストがかかるだけでなく時間もかかり、手動でインフラストラクチャを管理し、繰り返しデータをインポートし、新しく作成されたグラフに合わせて下流のパイプラインを更新する必要がありました。これにより、運用上のオーバーヘッドが大幅に増え、分析ワークフローが複雑になります。Stop/Start を使用すると、お客様は AWS コンソール、CLI、または API を使用してグラフワークロードを一時停止し、後で 1 つのアクションで再開できるようになりました。グラフが停止している間は、通常のコンピューティングコストの 10% しか支払いません。また、グラフを削除したり再構築したりしなくても、すべてのデータと設定が保持されます。 この機能は、コスト意識の高い新興企業、研究チーム、分析ワークロードを抱える企業にとって特に有益です。ライフサイクル管理が簡素化され、低価格で実験が可能になります。Neptune アナリティクスのストップ/スタートは、Neptune アナリティクスが提供されているすべての商業地域で利用できます。この機能は、Neptune Analytics コンソール、AWS CLI、または AWS SDK から今すぐ使用を開始できます。詳細については、ドキュメントと料金ページをご覧ください。
Amazon QuickSight now available in Israel (Tel Aviv) Region and United Arab Emirates (Dubai) Region
Amazon QuickSight は、組織全体でインタラクティブなダッシュボードを簡単に作成して公開できる、高速でスケーラブルなフルマネージド型のビジネスインテリジェンスサービスで、イスラエル (テルアビブ) とアラブ首長国連邦 (ドバイ) リージョンで利用できるようになりました。QuickSight ダッシュボードは、クライアントをインストールしたり管理したりしなくても、最新のウェブブラウザならどれでも作成できます。ダッシュボードは、インフラストラクチャをプロビジョニングしたり管理したりしなくても、何万人、何千人ものユーザーと共有できます。QuickSight ダッシュボードをアプリケーション、ポータル、Web サイトにシームレスに組み込むこともでき、エンドユーザーに豊富でインタラクティブな分析を提供できます。\n 今回の発表により、QuickSightは米国東部(オハイオ州とバージニア北部)、米国西部(オレゴン)、ヨーロッパ(スペイン、ストックホルム、パリ、フランクフルト、アイルランド、ロンドン、ミラノ、チューリッヒ)、アジア太平洋(ムンバイ、ソウル、シンガポール、シドニー、北京、東京、ジャカルタ)、カナダ(中部)、南米(サンパウロ)、アフリカ(ケープタウン)、AWS GovCloud()を含む25の地域に拡大しました。米国東部、米国西部)、そして現在はイスラエル(テルアビブ)とアラブ首長国連邦(ドバイ)。 Amazon QuickSight の詳細については、こちらの製品ページ、ドキュメント、利用可能なリージョンを参照してください。
AWS HealthOmics now supports third-party container registries for private workflows
AWS Healthomics では、Amazon Elastic Container Registry (ECR) プルスルーキャッシュによって可能になるサードパーティコンテナレジストリのサポートと、サードパーティコンテナの URI を ECR URI に自動変換するための URI 再マッピングルールが導入されました。この強化により、AWS Healthomics のお客様は、プライベート ECR リポジトリに手動で移行したり、ワークフロー定義を変更したりしなくても、一般的なサードパーティレジストリからコンテナ化されたツールに簡単にアクセスできるようになりました。AWS Healthomics は HIPAA の対象となるサービスで、完全マネージド型の生物学的データストアとワークフローにより、ヘルスケアやライフサイエンスのお客様が科学的ブレークスルーを加速できるよう支援します。\n ECR プルスルーキャッシュ機能により、バイオインフォマティクスチームは Amazon ECR Public、Docker Hub、Quay、GitHub コンテナレジストリ、GitLab コンテナレジストリ、Kubernetes コンテナイメージレジストリ、Microsoft Azure コンテナレジストリなどの一般的なレジストリからコンテナを自動的に取得してキャッシュできます。これにより、コンテナの手動同期タスクが不要になり、お客様はワークフローの開発と実行を迅速に行うことができます。さらに、新しいコンテナ URI 再マッピング機能では、ワークフロー定義内のサードパーティレジストリ参照が、顧客定義のマッピングルールを使用して対応するプライベート ECR URI に自動的に変換されるため、ワークフローを移行する際にワークフロー定義を手動で更新する必要がなくなります。 ECR プルスルーキャッシュとコンテナの URI 再マッピング機能は、AWS Healthomics が利用可能なすべてのリージョン (米国東部 (バージニア北部)、米国西部 (オレゴン)、ヨーロッパ (フランクフルト、アイルランド、ロンドン)、アジアパシフィック (シンガポール)、イスラエル (テルアビブ) でサポートされるようになりました。 これらの新機能の詳細とワークフローへの実装方法については、AWS Healthomics ドキュメントを参照してください。
Amazon EMR announces S3A as the default connector
AWS は、Amazon EMR 上の Apache Hadoop、Apache Spark、および Apache Hive ワークロードのパフォーマンスを最適化する新しい Amazon S3 コネクタである Amazon EMR S3A を発表しました。この新しいコネクタは AWS 固有の最適化によってオープンソースの S3A アーキテクチャを強化し、組織が大規模データをより効率的に処理できるようにします。EMR S3A は、S3 Express One Zone、S3 Glacier、AWS Outposts の直接統合をサポートしているため、お客様が AWS のさまざまなストレージオプションを活用して、EMR ワークロードのデータアクセス速度とストレージコストの両方を最適化できるよう支援します。\n さらに、EMR S3A コネクタは、オープンソース S3A を超える高度なセキュリティ機能とパフォーマンス機能を提供します。主な改善点としては、Apache Spark に組み込まれているきめ細かなアクセス制御サポート、強化された S3A 認証情報リゾルバー、ファイル書き込みを最適化する MagicCommitter V2、列指向ファイル形式用の S3 プレフィックス一覧表示の高速化などがあります。これらの機能強化は EMR リリース 7.10 以降で利用でき、既存のアプリケーションとの互換性は維持されます。
Amazon EMR S3A コネクタは、Amazon EMR が利用可能なすべての AWS リージョンで利用でき、Amazon EMR リリースバージョン 7.10 以降であらかじめ設定されています。Amazon EMR S3A の詳細については、Amazon EMR ドキュメントを参照してください。
Amazon EMR on EC2 Adds Apache Spark native FGAC and AWS Glue Data Catalog Views Support
Amazon EMR on EC2 では、ガバナンスのための 2 つの重要な機能強化を発表しました。1 つは AWS Lake Formation による Apache Spark のネイティブきめ細かなアクセス制御 (FGAC) で、もう 1 つは AWS Glue データカタログビューのサポートです。これらの機能により、組織はデータセキュリティを強化し、アクセス管理を簡素化し、分析環境全体でデータ共有機能を強化できます。\n Apache Spark のネイティブ FGAC 実装により、お客様は AWS Lake Formation で一度きめ細かなアクセスポリシーを定義し、それを EMR クラスター全体に一貫して適用することができます。これにより、データガバナンスへの統一されたアプローチが提供されるとともに、セキュリティリスクと管理上のオーバーヘッドが軽減されます。お客様は、他の AWS 分析サービスと同様に、使い慣れた Lake Formation の付与ステートメントと取り消しステートメントを使用して、EC2 上の EMR 上の Spark ジョブとインタラクティブセッションのアクセス制御を管理できるようになりました。 AWS Glue データカタログビューにより、お客様は AWS のリージョン、アカウント、組織全体でマルチエンジン SQL ビューを作成、管理、クエリできます。この機能により、管理者は Lake Formation 権限を使用してデータアクセスを制御しながら、複数のエンジンからクエリ可能な Spark ジョブからビューを作成できます。これらの権限には、名前付きリソース許可、データフィルター、タグが含まれ、すべてのアクセスリクエストは AWS CloudTrail に自動的に記録され、包括的な監査が行われます。 Apache Spark のネイティブ FGAC および Glue データカタログビュー機能は、EC2 で EMR が利用可能なすべての AWS リージョンで Amazon EMR リリース 7.10 で利用できます。詳細については、Amazon EMR ドキュメントの「Amazon EMR での AWS Lake Formation の使用」および「AWS Glue データカタログビューの使用」を参照してください。
AWS IAM launches new VPC endpoint condition keys for network perimeter controls
AWS Identity and Access Management (IAM) では、ネットワーク境界を簡単に確立できる 3 つの新しいグローバル条件キーが提供されるようになりました。新しい条件キー (AWS: VPCEAccount、aws: VPCEorgPaths、aws: VPCEOrgID) を使用すると、お客様の AWS リソースへのリクエストまたはお客様の ID によるリクエストが VPC エンドポイントを介して行われていることを確認できます。\n 条件キーではさまざまな詳細レベルが提供され、アカウント、組織パス、組織全体レベルでネットワーク境界制御を実装できます。コントロールは VPC の使用状況に応じて自動的にスケーリングされるため、VPC エンドポイントを追加または削除するときに VPC エンドポイントを列挙したり、ポリシーを更新したりする必要がありません。これらの条件キーは、新規および既存のサービスコントロールポリシー (SCP)、リソースコントロールポリシー (RCP)、リソースベースのポリシー、ID ベースのポリシーの両方で使用できます。 条件キーは特定の AWS サービスでサポートされており、それらのサービスが AWS PrivateLink をサポートしているすべての商用 AWS リージョンで利用できます。 これらの新しい条件キーとサポートされているサービスの詳細については、AWS IAM ドキュメントと AWS ブログをご覧ください。
Amazon Verified Permissions is available in four additional regions
Amazon Verified Permissionsは、アジアパシフィック (台北)、アジアパシフィック (タイ)、アジアパシフィック (マレーシア)、およびメキシコ (中部) リージョンでご利用いただけるようになりました。このサービスでは、構築したアプリケーションをきめ細かく認証できるため、アクセス権限をアプリケーションコードではなくポリシーとして実装できます。アプリケーションは Verified Permissions を呼び出して、アプリケーションが管理する API とリソースへのアクセスを許可します。\n Amazon Verified Permissionsは、構築するアプリケーションのためのスケーラブルなアクセス権限管理およびきめ細かな認証サービスです。開発者と管理者は、表現力豊かで分析可能なオープンソースのポリシー言語である Cedar を使用することで、ロールと属性を使用してポリシーベースのアクセス制御を定義し、よりきめ細かくコンテキストに応じたアクセス制御を行うことができます。たとえば、人事アプリケーションが Amazon Verified Permissions を呼び出して、Alice が HR マネージャーグループに属しているという前提で、Alice が Bob の業績評価へのアクセスを許可されているかどうかを判断することがあります。
今回のリージョンの拡大により、検証済み権限は世界中の 35 のリージョンで利用できるようになりました。詳細については、検証済み権限製品ページをご覧ください。
Introducing Amazon EC2 I8ge instances
AWS は、Amazon Elastic Compute Cloud (Amazon EC2) ストレージに最適化された I8ge インスタンスの一般提供を発表しました。I8ge インスタンスは AWS Graviton4 プロセッサを搭載しており、前世代の Graviton2 ベースのストレージに最適化された Amazon EC2 インスタンスと比較して、コンピューティングパフォーマンスが最大 60% 向上しています。I8ge インスタンスは最新の第 3 世代 AWS Nitro SSD を使用します。ローカル NVMe ストレージは、前世代の iM4GN インスタンスと比較して、ストレージ I/O レイテンシーを最大 60% 低く抑え、ストレージ I/O レイテンシーの変動性を最大 75% 低減しながら、TB あたりのリアルタイムストレージパフォーマンスを最大 55% 向上させます。120 TB の I8ge インスタンスは、AWS Graviton ベースのストレージに最適化された Amazon EC2 インスタンスの中で最も高いストレージ密度を備えています。これらのインスタンスは AWS Nitro System 上に構築されており、CPU の仮想化、ストレージ、ネットワーキング機能を専用のハードウェアとソフトウェアにロードすることで、ワークロードのパフォーマンスとセキュリティを強化します。\n I8ge インスタンスは、2 つのメタルサイズ、1,536 GiB のメモリ、120 TB のインスタンスストレージを含め、最大 48 倍のインスタンスサイズを提供します。300 Gbps というこれらのインスタンスは、ストレージに最適化された Amazon EC2 インスタンスの中で最高のネットワーク帯域幅を備えています。リレーショナルデータベース、非リレーショナルデータベース、ストリーミングデータベース、検索クエリ、データ分析など、はるかに高いストレージ密度を必要とするリアルタイムアプリケーションに最適です。
I8ge インスタンスは、米国東部 (オハイオ)、米国東部 (バージニア北部)、米国西部 (オレゴン) の AWS リージョンで利用できます。
詳細については、「Amazon EC2 I8ge インスタンス」を参照してください。Graviton の導入を始めるには、「AWS Graviton でコンピューティングをレベルアップしよう」ページをご覧ください。開始するには、「AWS マネジメントコンソール」、「AWS コマンドラインインターフェイス (AWS CLI)」、および「AWS SDK」を参照してください。
Amazon SageMaker Lakehouse アーキテクチャは、フェデレーションカタログ全体にわたるきめ細かなデータアクセスを管理するためのタグベースのアクセス制御 (TBAC) をサポートするようになりました。この機能は、以前はデフォルトの AWS Glue データカタログリソースでのみ使用できましたが、現在は Amazon S3 テーブル、Amazon Redshift データウェアハウス、および Amazon DynamoDB、PostgreSQL、SQL Server などのフェデレーテッドデータソースで利用できるようになりました。TBAC では、タグを使用してカタログリソースを論理的にグループ化することで権限管理を簡素化し、最小限の権限セットでデータセット全体で権限をスケーリングできるほか、異なるアカウント間でのデータ共有も容易になります。\n TBAC は、リソースレベルの直接的な権限をタグベースの権限に置き換えることで、管理者がデータアクセス権限を管理する方法を簡素化します。管理者は、個々のテーブルや列に手動で権限を割り当てる代わりに、リソースに自動的に継承されるタグを使用してアクセスを効率的に制御できるようになりました。この継承機能により、ポリシーをさらに変更しなくても、新しいテーブルに適切なきめ細かなアクセス制御が自動的に適用されます。 TBAC は AWS Lake Formation コンソールから使い始めることができます。キーと値のペアを使用してタグを作成し、データベース、テーブル、または列に関連付けて、特定のタグに基づいてプリンシパルにアクセス許可を付与します。その後、ユーザーは Amazon Athena、Amazon Redshift、Amazon EMR、または Amazon SageMaker Unified Studio を通じてタグ付きリソースにアクセスできます。 この機能は、すべての商用 AWS リージョンの AWS マネジメントコンソール、AWS CLI、および AWS SDK から利用できます。開始するには、ブログを読み、Lake Formation Tagsのドキュメントをご覧ください。
AWS Blogs
Amazon Web Services ブログ (日本語)
- AWS Innovate: Migrate and Modernize 開催のお知らせ
- Amazon Bedrock を活用した AI エージェント開発・共有基盤「KTC Agent Store」の構築と実践
- Billing and Cost Management MCP サーバーの発表
- Zero-ETL: AWS によるデータ統合の課題への取り組み
AWS Big Data Blog
Containers
AWS for Industries
Artificial Intelligence
- Datadog クラウドセキュリティで Amazon Bedrock の設定ミスを検知
- Amazon Bedrock AgentCore ランタイムエージェントのカスタムドメイン名のセットアップ
- Amazon SageMaker HyperPod での自動スケーリングの紹介