2025/9/4 9:00:00 ~ 2025/9/5 9:00:00 (JST)

最近の発表

Amazon EC2 announces AMI Usage to better monitor the use of AMIs

Amazon EC2 では AMI Usage が導入され、AWS アカウント全体の AMI 使用量を追跡し、特定の AMI に依存しているアカウント内のリソースを特定できる新機能が導入されました。この可視性の向上により、AWS インフラストラクチャ全体の AMI 使用パターンを監視し、AMI の登録解除を安全に管理できます。\n これまでは、複数のアカウントやリソースにわたる AMI の使用状況を追跡するカスタムスクリプトを作成する必要があり、運用上のオーバーヘッドが発生していました。AMI Usage では、EC2 インスタンスと起動テンプレートで AMI を使用しているアカウントを一覧表示するレポートを生成できるようになりました。また、インスタンス、起動テンプレート、Image Builder レシピ、SSM パラメータなど、複数のリソースにわたるアカウント内の AMI の使用状況を確認することもできます。これらの新機能により、AWS エコシステム全体の AMI の使用状況を明確に監視し、AMI のライフサイクルをより適切に管理し、コストを最適化することができます。 AMI の使用は、Sinnet が運営する AWS 中国 (北京) リージョン、NWCD が運営する AWS 中国 (寧夏) リージョン、および AWS GovCloud (米国) を含むすべての AWS リージョンで、すべてのお客様が追加費用なしで利用できます。詳細については、当社のドキュメントをご覧ください。

Amazon Neptune Database now supports Public Endpoints for simplified development access

フルマネージド型のグラフデータベースサービスである Amazon Neptune Database がパブリックエンドポイントをサポートするようになり、開発者は複雑なネットワーク設定なしで開発デスクトップから Neptune データベースに直接接続できるようになりました。\n パブリックエンドポイントを使用すると、開発者は VPC の外部から Neptune データベースに安全にアクセスできるため、VPN 接続、要塞ホスト、その他のネットワーク設定が不要になります。この機能により、IAM 認証、VPC セキュリティグループ、転送中の暗号化などの既存のコントロールによるセキュリティを維持しながら、開発プロセスを合理化できます。 パブリックエンドポイントは、AWS マネジメントコンソール、AWS CLI、または AWS SDK を使用して、エンジンバージョン 1.4.6 以降の新規または既存の Neptune クラスターで有効化できます。有効にすると、Neptune はパブリックにアクセス可能なエンドポイントを生成し、開発者はこれを開発マシンから標準の Neptune 接続方法で使用できます。この機能は Neptune の標準価格を超える追加料金なしで利用でき、現在 Neptune Database が提供されているすべての AWS リージョンで利用できます。詳細については、Amazon Neptune のドキュメントをご覧ください。

Validate best practice compliance for SAP with AWS Systems Manager

AWS Systems Manager Configuration Manager が SAP HANA をサポートするようになったため、AWS で実行されている SAP HANA データベースを AWS Well-Architected Framework SAP Lens で定義されているベストプラクティスに照らして自動的にテストできるようになりました。\n SAP を最適な設定に保つには、SAP 管理者が AWS、SAP、オペレーティングシステムベンダーを含む複数のソースからのベストプラクティスを常に把握し、それらの設定を手作業で確認して順守を検証する必要があります。AWS Systems Manager Configuration Manager は、AWS で実行されている SAP アプリケーションをこれらの基準に照らして自動的に評価し、設定ミスを積極的に特定し、具体的な修復ステップを推奨します。これにより、事業運営に潜在的な影響が及ぶ前に必要な変更を行えるようになります。設定チェックはスケジュール設定することも、オンデマンドで実行することもできます。 SAP 設定マネージャー用 SSM は、すべての商用 AWS リージョンで利用できます。 詳細については、SAP 用 AWS システムマネージャーのドキュメントをご覧ください。

Amazon Managed Service for Prometheus adds quota visibility through AWS Service Quotas and CloudWatch

プロメテウス互換のフルマネージド型モニタリングサービスである Amazon マネージドサービス for Prometheus では、AWS サービスクォータと Amazon CloudWatch を使用して、プロメテウス向け Amazon マネージドサービスのワークスペースに適用されたクォータ値とその使用状況を確認できるようになりました。今回の更新により、ワークスペース全体のクォータ使用率を包括的に把握できるようになりました。\n AWS サービスクォータを利用すると、適用されているサービスクォータ値をすばやく把握し、数回のクリックで増加をリクエストできます。Amazon CloudWatch 使用量メトリクスを使用すると、プロメテウス向け Amazon マネージドサービスのワークスペースが適用された制限に近づいたときに通知を受けるアラームを作成し、CloudWatch ダッシュボードで使用状況を視覚化できます。 プロメテウス向け Amazon マネージドサービスのサービス制限の使用状況メトリクスは追加料金なしで利用でき、常に有効になっています。CloudWatch のサービスクォータと使用状況メトリクスには、AWS コンソール、AWS API、CLI からアクセスできます。これらの機能は、プロメテウス向け Amazon マネージドサービスが一般的に利用できるすべての AWS リージョンで利用できます。 詳細については、プロメテウス向け Amazon マネージドサービスユーザーガイドをご覧ください。このサービスの詳細については、製品ページと価格ページをご覧ください。

AWS adds support for three new condition keys to govern API keys for Amazon Bedrock

AWS は本日、管理者が Amazon Bedrock の API キーを管理するのに役立つ 3 つの新しい条件キーを発表しました。新しい条件キーは、生成、有効期限、許可される API キーの種類を制御するのに役立ちます。Amazon Bedrock は 2 種類の API キーをサポートしています。1 つは最長 12 時間有効な短期 API キーで、もう 1 つは Bedrock でのみ使用できる IAM サービス固有の認証情報である長期 API キーです。\n 新しい IAM: ServicesSpecificCredentialServiceName 条件キーを使用すると、IAM サービス固有の認証情報を作成するときに、どのターゲット AWS サービスを許可するかを制御できます。たとえば、Bedrock の長期 API キーの作成は許可するが、AWS CodeCommit や Amazon キースペースの認証情報は作成できないようにすることができます。新しい IAM: サービス固有認証年齢日条件キーを使用すると、作成時の Bedrock 長期 API キーの最大有効期間を制御できます。新しい Bedrock: bearerTokenType 条件キーを使用すると、API キーが短期か長期かに応じて Bedrock リクエストを許可または拒否できます。 これらの新しい条件キーはすべての AWS リージョンで利用できます。新しい条件キーの使用方法の詳細については、IAM ユーザーガイドまたは Amazon Bedrock ユーザーガイドをご覧ください。

AWS HealthOmics is now available in Asia Pacific (Seoul) Region

本日、AWS は AWS Healthomics のプライベートワークフローがアジアパシフィック (ソウル) リージョンで利用できるようになったことを発表しました。これにより、韓国のヘルスケアおよびライフサイエンスのお客様向けに、フルマネージド型のバイオインフォマティクスワークフローへのアクセスが拡大されました。AWS Healthomics は HIPAA の対象となるサービスで、フルマネージド型のバイオインフォマティクスワークフローにより、ヘルスケアやライフサイエンスのお客様が科学的ブレークスルーを加速できるよう支援します。Healthomics を利用すると、お客様はインフラストラクチャの管理ではなく科学的発見に集中できるようになり、研究、創薬、農業科学の取り組みの価値創出にかかる時間を短縮できます。\n プライベートワークフローでは、顧客は Nextflow、WDL、CWL などの使い慣れたドメイン固有の言語を使用して、ゲノミクスデータ分析パイプラインを構築および拡張できます。このサービスには、実行を再開するためのコールキャッシュ、実行ストレージのニーズに応じて自動的にスケーリングする動的実行ストレージ、バージョン管理されたワークフロー開発のための Git 統合、Amazon ECR プルスルーキャッシュによるサードパーティ製コンテナレジストリサポートなどの組み込み機能が備わっています。これらの機能により、完全なデータ出所とコンプライアンス要件を維持しながら、既存のパイプラインの移行が容易になり、新しいゲノミクスワークフローの開発を加速できます。 プライベートワークフローは、AWS Healthomics が利用可能なすべての地域 (米国東部 (バージニア北部)、米国西部 (オレゴン)、ヨーロッパ (フランクフルト、アイルランド、ロンドン)、イスラエル (テルアビブ)、アジアパシフィック (シンガポール)、アジアパシフィック (ソウル) で利用できるようになりました。 開始するには、AWS Healthomics のドキュメントを参照してください。

CloudFormation Hooks adds Managed Controls and Hook Activity Summary

AWS CloudFormation Hooks は、マネージド型のプロアクティブコントロールをサポートするようになりました。これにより、お客様はカスタムフックロジックを記述しなくても、AWS ベストプラクティスに照らしてリソース設定を検証できます。お客様は AWS コントロールタワーコントロールカタログからコントロールを選択し、CloudFormation の運用中に適用できます。CloudFormation を使用する場合、顧客はこれらの統制を警告モードで実行するように設定できるため、チームはデプロイを妨げずに統制をテストでき、本番環境でポリシーを適用する前に統制の動作を柔軟に評価できます。これにより、セットアップ時間が大幅に短縮され、手作業によるミスがなくなり、インフラストラクチャ全体で包括的なガバナンスが保証されます。\n また、AWS では CloudFormation コンソールに新しいフック呼び出し概要ページを導入しました。この一元化されたビューには、どのコントロールが呼び出されたか、その実行の詳細、合格、警告、失敗などの結果を示す、フックアクティビティの完全な履歴レコードが表示されます。これにより、コンプライアンス報告の問題をより迅速に簡略化できます。

今回の発表により、お客様は AWS が管理するコントロールをプロビジョニングワークフローの一部として活用できるようになり、カスタムロジックの作成と保守にかかるオーバーヘッドがなくなりました。これらの統制は AWS が厳選し、業界のベストプラクティスと合致しているため、チームがすべての環境で一貫したポリシーを実施できるようになっています。新しい概要ページでは、Hook の呼び出し履歴を本質的に可視化できるため、問題の迅速な解決とコンプライアンス報告の合理化が可能になります。

Hook 呼び出し概要ページはすべての商用地域と GovCloud (米国) 地域で利用でき、統制選択はすべての商用地域で使用できます。詳細については、AWS CloudFormation プロアクティブコントロールフックと AWS CloudFormation フック呼び出しの表示に関するドキュメントをご覧ください。

ECS Exec is now available in the AWS Management Console

Amazon ECS コンソールは ECS Exec をサポートするようになり、AWS マネジメントコンソールから実行中の任意のコンテナへの安全でインタラクティブなシェルアクセスを直接開くことができます。\n ECS のお客様は、アプリケーションをデバッグしたり、実行中のプロセスを調べたりするために、実行中のコンテナにアクセスする必要があることがよくあります。ECS Exec を使用すると、インバウンドポートや SSH キー管理を必要とせずに、実行中のコンテナに簡単かつ安全にアクセスできます。以前は、ECS Exec には AWS API、CLI、または SDK を介してしかアクセスできなかったため、コンソールでトラブルシューティングを行う際には、お客様がインターフェイスを切り替える必要がありました。この新機能により、お客様は AWS Management Console から実行中のコンテナに直接接続できるようになり、トラブルシューティングのワークフローが合理化されました。

まず、サービスやスタンドアロンタスクを作成または更新するときに、コンソールで直接 ECS Exec を有効にできます。暗号化やロギングなどの追加設定は、コンソールからクラスターレベルで構成することもできます。有効にしたら、タスクの詳細ページに移動してコンテナを選択し、[接続] をクリックするだけで、CloudShell を通じてインタラクティブなセッションを開くことができます。コンソールには基盤となる AWS CLI コマンドも表示されます。これをカスタマイズしたり、コピーしてローカルターミナルで使用したりできます。

ECS Exec コンソールのサポートは、すべての AWS 商用リージョンで利用できるようになりました。詳細については、ECS 開発者ガイドをご覧ください。

PostgreSQL 18 Beta RC1 is now available in Amazon RDS Database Preview Environment

Amazon RDS for PostgreSQL 18 リリース候補 1 (RC1) が Amazon RDS データベースプレビュー環境で利用可能になり、Amazon RDS for PostgreSQL で PostgreSQL 18 のプレリリースを評価できるようになりました。PostgreSQL 18 RC1 は、フルマネージド型データベースの利点がある Amazon RDS データベースプレビュー環境にデプロイできます。\n PostgreSQL 18 では、複数列の B ツリーインデックスの「スキップスキャン」がサポートされ、OR 条件と IN 条件の WHERE 句の処理が改善されています。GIN (一般化反転) インデックスの並列ビルドが導入され、ジョイン操作が更新されます。オブザーバビリティの改善により、接続ごとの I/O 使用率指標とともに、クエリ実行中のバッファ使用数とインデックスルックアップが表示されるようになりました。詳細については、RDS PostgreSQL リリースドキュメントを参照してください。 Amazon RDS データベースプレビュー環境のデータベースインスタンスは最大 60 日間保持され、保持期間が過ぎると自動的に削除されます。プレビュー環境で作成された Amazon RDS データベーススナップショットは、プレビュー環境内のデータベースインスタンスの作成または復元にのみ使用できます。PostgreSQL のダンプおよびロード機能を使用して、プレビュー環境からデータベースをインポートまたはエクスポートできます。 Amazon RDS データベースプレビュー環境のデータベースインスタンスの価格は、米国東部 (オハイオ) リージョンの価格に基づいています。

AWS Clean Rooms supports configurable compute size for PySpark jobs

AWS Clean Rooms は PySpark の設定可能なコンピューティングサイズをサポートするようになりました。これにより、お客様はパフォーマンス、規模、コスト要件に基づいて PySpark ジョブを実行するためのリソースを柔軟にカスタマイズおよび割り当てることができます。今回のローンチにより、お客様は Apache Spark の Python API である PySpark を使用する分析ごとに、ジョブの実行時にインスタンスタイプとクラスターサイズを指定できるようになりました。たとえば、顧客は大規模なインスタンス構成を使用して複雑なデータセットや分析に必要なパフォーマンスを実現したり、より小さなインスタンスを使用してコストを最適化したりできます。\n AWS Clean Roomsを使用すると、企業とそのパートナーは、互いの基礎データを公開したりコピーしたりすることなく、集合したデータセットを簡単に分析して共同作業できます。AWS クリーンルームが利用できる AWS リージョンの詳細については、AWS リージョンの表を参照してください。AWS クリーンルームとの連携の詳細については、AWS クリーンルームをご覧ください。

Amazon Connect adds detailed disconnect reasons for improved call troubleshooting

Amazon Connect では、アウトバウンドコールがコンタクトセンターで接続できなかった理由をよりよく理解できるように、接続解除理由が拡張されました。これらの強化された理由は標準の通信エラーコードに基づいており、通話に関するより深い洞察が得られ、より迅速なトラブルシューティングが可能になり、障害の原因を理解するためのサポートチケットを作成する必要が減ります。詳細な切断データと Contact Trace Records によるリアルタイムの可視性によるレポート機能の向上により、通話切断パターンをより効果的に監視できるようになります。\n 詳細については、公開ドキュメントとベストプラクティスガイドをご覧ください。この新機能は Amazon Connect が利用できるすべての AWS リージョンで利用できます。AWS クラウドベースのコンタクトセンターである Amazon Connect の詳細については、Amazon Connect のウェブサイトをご覧ください。

Amazon Elastic Container Registry (ECR) now supports repository creation templates in the AWS GovCloud (US) Regions

Amazon エラスティックコンテナレジストリ (ECR) が AWS GovCloud (米国) リージョンのリポジトリ作成テンプレートをサポートするようになりました。リポジトリ作成テンプレートを使用すると、プルスルーキャッシュおよびレプリケーション操作中に Amazon ECR がユーザーに代わって作成する新しいリポジトリの設定を構成できます。これらの設定には、暗号化、ライフサイクルポリシー、アクセス許可、タグの不変性が含まれます。各テンプレートはプレフィックスを使用して構成を新しいリポジトリに自動的に照合して適用するので、コンテナレジストリ全体で一貫した設定を維持できます。\n ECR リポジトリ作成テンプレートの詳細については、ドキュメントをご覧ください。

YouTube

AWS Black Belt Online Seminar (日本語)

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS Compute Blog

Containers

AWS Database Blog

Artificial Intelligence

AWS for M&E Blog

Networking & Content Delivery

AWS Storage Blog

Open Source Project

AWS CLI

Bottlerocket OS

Amazon EKS Anywhere