2025/9/11 9:00:00 ~ 2025/9/12 9:00:00 (JST)

最近の発表

Amazon ECS enhances task definition editing in the AWS Console with Amazon Q Developer

フルマネージド型のコンテナオーケストレーションサービスである Amazon Elastic Container Service (Amazon ECS) では、Amazon Q 開発者によるジェネレーティブ AI アシスタンスにより、AWS マネジメントコンソールでタスク定義を簡単に作成および更新できるようになりました。\n この新機能により、お客様は AI が生成したコード提案を使用して、より迅速かつ効率的にタスク定義を完了できます。お客様はインラインチャット機能を使用して、会話型インターフェイスでタスク定義 JSON を生成、説明、またはリファクタリングするよう Amazon Q Developer に依頼できます。生成された提案はタスク定義のどの時点でも挿入でき、提案された変更を受け入れるか拒否することができます。また、Amazon ECS は既存のインライン提案機能を Amazon Q デベロッパーを活用できるように強化しました。Amazon Q 開発者の提案では、既存のプロパティベースのインライン提案に加えて、サンプルコードのブロック全体をオートコンプリートできるようになりました。 これらの更新は Amazon Q Developer が利用可能なリージョンで利用可能で、コンソールのコードエディタの設定または IAM 権限で有効または無効にできます。詳細については、AWS 開発者ガイドを参照してください。

Amazon CloudWatch Observability Access Manager Now Supports VPC Endpoints

AWS は Amazon CloudWatch オブザーバビリティアクセスマネージャー (OAM) の VPC エンドポイントを発表しました。CloudWatch OAM では、リージョン内のクロスアカウントオブザーバビリティ設定をプログラムで管理できます。新しい VPC エンドポイントは、VPC と CloudWatch OAM の間のトラフィックを AWS ネットワーク内で維持し、パブリックインターネットを経由する必要がなくなるため、セキュリティ体制が強化されます。\n Observability Access Manager を使用してソースアカウントとモニタリングアカウント間のリンクを作成および管理できるため、リージョン内の複数のアカウントにまたがるアプリケーションのモニタリングとトラブルシューティングが可能になります。新しい VPC エンドポイントを使用すると、VPC と CloudWatch オブザーバビリティアクセスマネージャーの間に、安全でプライベートで信頼性の高い接続を確立できます。これにより、インターネットにアクセスできない VPC からでも、アカウント間のオブザーバビリティリンクやシンクを管理しながら、プライベート接続を維持できます。この機能は IPv4 アドレスと IPv6 アドレッシングの両方をサポートしており、セキュリティグループや VPC エンドポイントポリシーなどの AWS PrivateLink に組み込まれているセキュリティコントロールを使用して、オブザーバビリティリソースへの安全なアクセスを支援できます。 CloudWatch オブザーバビリティアクセスマネージャ VPC エンドポイントは、すべての商用 AWS リージョン、AWS GovCloud (米国) リージョン、および中国リージョンで利用できるようになりました。 CloudWatch オブザーバビリティアクセスマネージャーに VPC エンドポイントの使用を開始するには、サポートされているリージョナルエンドポイントのリストについて「CloudWatch OAM エンドポイント」を参照してください。AWS PrivateLink の詳細については、「AWS PrivateLink による AWS サービスへのアクセス」を参照してください。

Amazon Managed Service for Prometheus collector logs now available in Amazon CloudWatch Logs

プロメテウスメトリクスの完全マネージド型エージェントレスコレクターであるプロメテウスコレクター向けアマゾンマネージドサービスでは、Amazon CloudWatch ログへの自動販売ログのサポートが追加されました。\n Amazon Managed Service for Prometheusコレクターログを使用すると、認証問題を含むPrometheusターゲット検出プロセスのコンテキストから、スクレイピングプロセス、ステータス、タイムアウトなどのエラー、収集したメトリクスをAmazon Managed Service for Prometheusワークスペースに取り込む情報(ワークスペースの問題によるリモート書き込みエラーなど)まで、セットアップの問題をトラブルシューティングできるようになりました。

プロメテウス向け Amazon マネージドサービスコレクターログは、プロメテウス向け Amazon マネージドサービスが利用できるすべてのリージョンで一般利用できるようになりました。

ログの料金の詳細については、Amazon CloudWatch 料金表ページをご覧ください。Prometheus コレクターログ向けマネージドサービスの利用を開始するには、ユーザーガイドをご覧ください。

AWS launches LocalStack integration in VS Code IDE to simplify local testing for serverless applications

AWS は Visual Studio Code (VS Code) で LocalStack 統合を開始しました。これにより、開発者はローカルの IDE でサーバーレスアプリケーションを簡単にテストおよびデバッグできます。この新しい統合により、開発者は LocalStack を使用して、使い慣れた VS Code インターフェイスを使用してサーバーレスアプリケーションをローカルでエミュレートおよびテストできます。ツールを切り替えたり、複雑なセットアップを管理したりする必要がないため、ローカルのサーバーレス開発プロセスが簡素化されます。 \n AWS パートナーネットワーク (APN) パートナーである LocalStack を利用すると、開発者は AWS Lambda、Amazon SQS、Amazon API Gateway、DynamoDB などの AWS サービスをエミュレートして、ローカルアプリケーションの開発とテストを行うことができます。以前は、LocalStack を使用して VS Code で AWS サービスをエミュレートするには、開発者が手動でポートを設定し、コードを変更し、IDE と LocalStack インターフェイスの間でコンテキストを切り替える必要がありました。現在では、VS Code に LocalStack が統合されているため、開発者は手動で構成したりコードを変更したりしなくても、IDE から LocalStack 環境に接続できます。これにより、開発者は IDE でエミュレートされた AWS リソースにアクセスできるようになり、サーバーレスアプリケーションをローカルで簡単に構築してテストできます。たとえば、LocalStack のエミュレート環境で Lambda 関数や AWS サービスとのやり取りを、IDE から簡単にテストおよびデバッグできるようになりました。 このインテグレーションは、VS Code 用 AWS Toolkit (v3.74.0 以降) を使用している開発者が利用できるようになりました。このインテグレーションの使用に AWS から追加費用はかかりません。開始するには、VS Code のガイド付きの AWS ウォークスルーに従ってください。このチュートリアルでは、LocalStack CLI が自動的にインストールされ、LocalStack アカウントの設定がガイドされ、LocalStack プロファイルが作成されます。次に、LocalStack プロファイルに切り替えて、アプリケーションを LocalStack 環境に直接デプロイします。詳細については、AWS ニュースブログ、AWS ツールキットのドキュメント、および Lambda 開発者ガイドをご覧ください。

Amazon EventBridge API destinations is now available in AWS Asia Pacific (Melbourne and Thailand) Regions

Amazon EventBridgeは、API送信先機能の利用範囲をAWSアジアパシフィック(メルボルン)リージョンとAWSアジアパシフィック(タイ)リージョンに拡大しています。\n EventBridge API デスティネーションは、AWS のサービスまたはリソースをターゲットとして呼び出すのと同様に、イベントバスルールのターゲットとして呼び出すことができる HTTPS エンドポイントです。API デスティネーションは、API キーや OAuth などの HTTPS エンドポイント向けの柔軟な認証オプションを提供し、ユーザーに代わって AWS Secrets Manager で認証情報を安全に保存および管理します。 開始するには、Amazon EventBridge のドキュメントで API デスティネーションの設定に関する詳細を確認してください。

Amazon Athena launches single sign-on support for drivers

Amazon Athena は、AWS IAM アイデンティティセンターの信頼できるアイデンティティ伝達による JDBC および ODBC ドライバーのシングルサインオンサポートを発表しました。これにより、組織はサードパーティのツールを使用する際にエンドユーザーによるデータへのアクセスを管理しやすくなり、シームレスなサインオン操作で ID ベースのデータガバナンスポリシーを実装できます。\n この新機能により、データチームは組織の認証情報を使用して、好みのサードパーティツールからデータにシームレスにアクセスできます。アナリストが更新された Athena JDBC (3.6.0) および ODBC (2.0.5.0) ドライバーを使用してクエリを実行すると、Lake Formation で定義されているアクセス権限が適用され、アクションが記録されます。この合理化されたワークフローにより、一貫したセキュリティポリシーを確保しながら認証情報管理のオーバーヘッドを排除できるため、データチームはアクセス管理ではなく洞察に集中できます。たとえば、サードパーティの BI ツールや SQL クライアントを使用するデータアナリストは、会社の認証情報を使用して Athena に接続できるようになりました。データへのアクセスは、Lake Formation のそれぞれのユーザー ID またはグループメンバーシップに定義されているポリシーに基づいて制限されます。

この機能は Amazon Athena と AWS Identity Center の信頼できるアイデンティティ伝達がサポートされているリージョンで利用できます。Athena ドライバを使用する際の ID サポートの設定の詳細については、Amazon Athena ドライバードキュメントを参照してください。

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS News Blog

AWS Big Data Blog

AWS Contact Center

Containers

AWS Database Blog

AWS DevOps & Developer Productivity Blog

Artificial Intelligence

AWS for M&E Blog

AWS Messaging Blog

AWS Storage Blog

Open Source Project

AWS CLI

Amplify for JavaScript