2025/10/30 9:00:00 ~ 2025/10/31 9:00:00 (JST)
最近の発表
TwelveLabs’ Pegasus 1.2 model now available in three additional AWS regions
Amazonは、TwelveLabsのPegasus 1.2ビデオ理解モデルを米国東部(オハイオ)、米国西部(北カリフォルニア)、およびヨーロッパ(フランクフルト)のAWSリージョンに拡大したことを発表しました。この拡張により、顧客は企業レベルで動画コンテンツを理解して操作できるジェネレーティブ AI アプリケーションを容易に構築し、拡張できるようになります。\n Pegasus 1.2 は、動画内のビジュアル、オーディオ、テキストコンテンツに基づいてテキストを生成できる、強力な動画第一言語モデルです。特に長編動画向けに設計されており、動画からテキストへの生成と時間的理解に優れています。Pegasus 1.2 がこれらの地域でも利用可能になったことで、主要な地理的場所にいるデータやエンドユーザーの近くでビデオインテリジェンスアプリケーションを構築できるようになり、レイテンシーが短縮され、アーキテクチャが簡素化されます。 本日の拡張により、Pegasus 1.2 は Amazon Bedrock の米国東部 (バージニア北部)、米国西部 (オレゴン)、米国東部 (オハイオ)、米国西部 (オハイオ)、米国西部 (北カリフォルニア)、ヨーロッパ (アイルランド)、ヨーロッパ (フランクフルト)、アジアパシフィック (ソウル) の 7 つのリージョンで利用できるようになりました。ペガサス 1.2 を使い始めるには、Amazon Bedrock コンソールにアクセスしてください。詳細については、ブログ、製品ページ、Amazon Bedrock の料金、およびドキュメントをご覧ください。
Amazon ECS now supports built-in Linear and Canary deployments
Amazon Elastic Container Service (Amazon ECS) は、リニアデプロイ戦略とカナリアデプロイ戦略のサポートを発表しました。これにより、コンテナ化されたアプリケーションをデプロイする際の柔軟性と制御性が向上します。これらの新しい戦略は ECS に組み込まれた Blue/Green デプロイを補完するものであり、アプリケーションのリスクプロファイルと検証要件に最も合ったトラフィックシフトアプローチを選択できるようになります。\n リニアデプロイでは、指定した期間にわたって、トラフィックを現在のサービスリビジョンから新しいリビジョンに同じ割合で徐々に移行できます。ステップパーセンテージ (10% など) を設定して各ステップごとにトラフィックがどれだけシフトするかを制御し、監視と検証のために各トラフィックシフトの間に待機するステップベイク時間を設定します。これにより、本番環境のトラフィック量が増加しても、新しいアプリケーションバージョンを複数の段階で検証できます。Canary デプロイでは、トラフィックの大部分を現在の安定バージョンに残したまま、プロダクショントラフィックのごく一部を新しいサービスリビジョンにルーティングできます。カナリアベイク時間を設定して新しいリビジョンのパフォーマンスを監視します。その後、Amazon ECS は残りのトラフィックを新しいリビジョンにシフトします。どちらの方法でも、すべての本番トラフィックが新しいリビジョンに移行してから古いリビジョンを終了するデプロイベイク時間をサポートしているため、問題が検出された場合でもダウンタイムなしで迅速にロールバックできます。デプロイライフサイクルフックを設定してカスタム検証ステップを実行したり、Amazon CloudWatch アラームを使用して自動的に障害を検出してロールバックをトリガーしたりできます。
この機能は Amazon ECS が利用できるすべての商用 AWS リージョンで利用できます。コンソール、SDK、CLI、CloudFormation、CDK、Terraform を使用して、アプリケーションロードバランサー (ALB) または ECS サービスコネクトを使用する新規および既存の Amazon ECS サービスに、線形デプロイ戦略とカナリアデプロイ戦略を使用できます。詳細については、Amazon ECS リニアデプロイと Amazon ECS カナリアデプロイに関するドキュメントを参照してください。
Amazon S3 Access Grants are now available in additional AWS Regions
AWS アジアパシフィック (タイ) リージョンと AWS メキシコ (中部) リージョンで Amazon S3 アクセス権限を作成できるようになりました。\n Amazon S3 アクセス権限付与は、Microsoft Entra ID や AWS アイデンティティおよびアクセス管理 (IAM) プリンシパルなどのディレクトリ内の ID を S3 内のデータセットにマッピングします。これにより、企業のアイデンティティに基づいてエンドユーザーに S3 アクセスを自動的に付与できるため、データ権限を大規模に管理できます。 リージョンの提供状況の詳細については、AWS リージョン表をご覧ください。Amazon S3 アクセス権限の詳細については、製品ページをご覧ください。
Split Cost Allocation Data for Amazon EKS supports Kubernetes labels
本日より、Amazon EKS の分割コスト配分データでは、ポッドごとに最大 50 の Kubernetes カスタムラベルをコスト配分タグとしてインポートできるようになりました。AWS コストと使用状況レポート (CUR) のコストセンター、アプリケーション、ビジネスユニット、環境などのカスタム属性を使用して、Amazon EKS クラスターのコストをポッドレベルで割り当てることができます。\n この新機能により、クラウド財務管理のニーズによって決定される特定のビジネス要件や組織構造に合わせてコスト配分をより適切に調整できます。これにより、共有 EC2 インスタンスを使用して複数のアプリケーションコンテナを実行している EKS クラスターのコストをきめ細かく把握できるようになり、EKS クラスターの共有コストを配分できるようになります。分割コスト配分データを初めて利用するお客様は、AWS 請求およびコスト管理コンソールでこの機能を有効にできます。既存のお客様の場合、EKS が自動的にラベルをインポートしますが、コスト配分タグとして有効化する必要があります。アクティベーション後、Kubernetes カスタムラベルは 24 時間以内に CUR で利用できるようになります。コンテナコスト配分ダッシュボードを使用して Amazon QuickSight のコストを視覚化し、CUR クエリライブラリを使用して Amazon Athena を使用してコストをクエリできます。 この機能は、Amazon EKS の分割コスト配分データが利用できるすべての AWS リージョンで利用できます。開始するには、「分割コスト配分データについて」を参照してください。
AWS Elastic Beanstalk adds support for Amazon Corretto 25
AWS Elastic Beanstalk では、お客様が Amazon Linux 2023 (AL2023) プラットフォームで Amazon Corretto 25 を使用して Java アプリケーションを構築およびデプロイできるようになりました。この最新のプラットフォームサポートにより、開発者は AL2023 の強化されたセキュリティとパフォーマンス機能の恩恵を受けながら、最新の Java 25 機能を活用できます。\n AWS Elastic Beanstalk は、アプリケーションを実行するインフラストラクチャについて心配することなく AWS でアプリケーションをデプロイおよび管理できるサービスです。AL2023 の Corretto 25 では、コンパクトなオブジェクトヘッダー、事前 (AOT) キャッシュ、構造化された同時実行など、開発者は最新の Java 言語機能を活用できます。開発者は、Elastic Beanstalk コンソール、CLI、または API を使用して Corretto 25 を実行するエラスティック・ビーンストーク環境を作成できます。 このプラットフォームは通常、AWS GovCloud (米国) リージョンなど、Elastic Beanstalk が利用可能な商用リージョンでご利用いただけます。リージョンとサービス提供の完全なリストについては、「AWS リージョン」を参照してください。 Corretto 25 および Linux プラットフォームの詳細については、『Elastic Beanstalk 開発者ガイド』を参照してください。エラスティック・ビーンストークの詳細については、エラスティック・ビーンストークの製品ページをご覧ください。
AWS Clean Rooms launches advanced configurations to optimize SQL performance
本日、AWS Clean Roomsは、Spark SQLクエリのパフォーマンスを向上させるための高度な設定のサポートを発表しました。今回の発表により、SQL クエリの Spark プロパティとコンピューティングサイズを実行時にカスタマイズできるようになり、パフォーマンス、スケール、コストの要件を満たす柔軟性が向上しました。 \n AWS Clean Rooms では、並列処理用のシャッフルパーティション設定や、結合操作を最適化するための AutoBroadcastJoinThreshold などの Spark プロパティを設定できるため、クリーンルームコラボレーションにおける SQL クエリの動作とチューニングをより適切に制御できるようになります。さらに、SQL クエリの結果を含む既存のテーブルのデータをキャッシュするか、新しいテーブルを作成してキャッシュするかを選択できます。これにより、大規模なデータセットを使用する複雑なクエリのパフォーマンスが向上し、コストを削減できます。たとえば、広告キャンペーンでリフト分析を実施している広告主は、SQL クエリを編集せずに、インスタンスタイプにカスタム数のワーカーを指定し、Spark プロパティを設定してコストを最適化できます。 AWS Clean Roomsを使用すれば、顧客は数分で安全なデータクリーンルームを構築し、AWSやSnowflakeを利用しているどの企業とも連携して、広告キャンペーン、投資決定、研究開発に関する独自の洞察を得ることができます。AWS クリーンルームが利用できる AWS リージョンの詳細については、AWS リージョンの表を参照してください。AWS クリーンルームとの連携の詳細については、AWS クリーンルームをご覧ください。
Introducing the Capacity Reservation Topology API for AI, ML, and HPC instance types
AWS は、Amazon Elastic Compute Cloud (EC2) キャパシティ予約トポロジ API の一般提供を発表しました。インスタンストポロジー API と組み合わされて、人工知能、機械学習、ハイパフォーマンスコンピューティングの分散ワークロード向けに、お客様がキャパシティーを効率的に管理し、ジョブをスケジュールし、ノードをランク付けできるようになります。キャパシティ予約トポロジ API を使用すると、キャパシティ予約の相対的な位置をアカウントごとに独自の階層形式で表示できます。\n 分散並列ワークロードを実行しているお客様は、数十から数百のキャパシティ予約にわたって何千ものインスタンスを管理しています。Capacity Reservation Topology API を使用すると、お客様は予約のトポロジをネットワークノードセットとして記述できます。これにより、インスタンスを起動しなくても、キャパシティの相対的な近接度を確認できます。これにより、顧客が緊密に結合されたキャパシティでワークロードをプロビジョニングする際に、効率的なキャパシティプランニングと管理が可能になります。その後、お客様はインスタンストポロジー API を使用できます。これにより、キャパシティ予約トポロジ API の一貫したネットワークノードがよりきめ細かく提供され、ジョブのスケジュール設定とノードのランク付けを一貫してシームレスに行うことができるため、分散並列ワークロードで最適なパフォーマンスが得られるようになります。
キャパシティ予約トポロジー API は、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (北カリフォルニア)、米国西部 (オレゴン)、アフリカ (ケープタウン)、アジアパシフィック (ジャカルタ)、アジアパシフィック (香港)、アジアパシフィック (ハイデラバード)、アジアパシフィック (メルボルン)、アジアパシフィック (ムンバイ)、アジアパシフィック (大阪)、アジアパシフィック (ソウル)、アジアパシフィック (ソウル)、アジアパシフィック (ソウル)、アジアパシフィック (ソウル)、アジアパシフィック (ソウル)、アジアパシフィック (ソウル)、アジアパシフィック (ソウル)、アジアパシフィック (ソウル)、アジアパシフィック (ソウル)、アジアパシフィック (ソウ太平洋(シンガポール)、アジアパシフィック(シドニー)、アジアパシフィック(東京)、カナダ(中央)、ヨーロッパ(フランクフルト)、ヨーロッパ(アイルランド)、ヨーロッパ(ロンドン)、ヨーロッパ(パリ)、ヨーロッパ(スペイン)、ヨーロッパ(ストックホルム)、ヨーロッパ(チューリッヒ)、中東 (バーレーン)、中東 (UAE)、南米 (サンパウロ)。インスタンストポロジー API で利用できるすべてのインスタンスでサポートされています。
詳細については、最新の EC2 ユーザーガイドをご覧ください。
AWS Step Functions announces a new metrics dashboard
AWS Step Functions は、新しいメトリックスダッシュボードによるオブザーバビリティの向上を発表しました。これにより、アカウントレベルとステートマシンレベルの両方でワークフロー操作を可視化できます。AWS Step Functions は、220 を超える AWS サービスの 14,000 を超える API アクションをオーケストレーションして、分散アプリケーションとデータ処理ワークロードを構築できる視覚的なワークフローサービスです。\n 今回のリリースにより、AWS Step Functions コンソールの 1 つのダッシュボードで使用状況と請求のメトリクスを表示できるようになりました。メトリックスはアカウントレベルとステートマシンレベルの両方で使用できます。標準ワークフローとエクスプレスワークフローの両方でこれらのメトリクスを表示できるようになりました。さらに、PropsociteOpenMapRunCount などの既存のメトリクスをメトリクスダッシュボードで確認することもできます。 新しいダッシュボードとメトリックスは、AWS Step Functions が利用できるすべての AWS リージョンで利用できます。開始するには、今すぐ AWS Step Functions コンソールでダッシュボードを開いてください。詳細については、Step Functions 開発者ガイドをご覧ください。
Amazon GameLift Servers adds telemetry metrics to all server SDKs and game engine plugins
本日、Amazon GameLift Servers は、すべてのサーバー SDK とゲームエンジンプラグインを対象とする組み込みテレメトリクスの追加を開始しました。オープンソースのフレームワークである OpenTelemetry に基づいて構築された Amazon GameLift Servers のテレメトリメトリクスにより、ゲーム開発者はゲーム固有のインサイトを得るための重要なクライアント側メトリクスを生成、収集、エクスポートできます。\n 今回のリリースでは、マネージド Amazon EC2 およびコンテナフリート上で稼働するゲームサーバーのテレメトリメトリクスを収集して公開するように Amazon GameLift Servers を設定できるようになりました。お客様は定義済みのメトリックスとカスタムメトリクスの両方を活用して、プロメテウス用の Amazon マネージドサービスまたは Amazon CloudWatch に公開できます。このデータは、すぐに使えるダッシュボード (Amazon Managed Grafana または Amazon CloudWatch 経由) で視覚化できるため、ゲーム開発者はリソース利用の最適化、プレイヤーエクスペリエンスの向上、潜在的な運用上の問題の特定と解決に役立ちます。 テレメトリメトリクスは、AWS 中国を除くすべての Amazon GameLift Server サポート対象リージョンで利用できるようになりました。Amazon GameLift サーバーのテレメトリックスを使用してリソースをモニタリングする方法の詳細については、Amazon GameLift サーバーのドキュメントをご覧ください。
AWS Serverless MCP Server now supports tools for AWS Lambda event source mappings (ESM)
AWS サーバーレスモデルコンテキストプロトコル (MCP) サーバーは、AWS Lambda イベントソースマッピング (ESM) 専用のツールをサポートするようになり、開発者が ESM をより効率的に設定および管理できるようになりました。これらの新しいツールは、AI 支援の力と Lambda ESM の専門知識を組み合わせて、開発者が Lambda 上に構築されたイベント駆動型サーバーレスアプリケーションをセットアップ、最適化、トラブルシューティングする方法を合理化します。\n 弊社は以前、オープンソースの Serverless MCP Server を立ち上げました。これは、サーバーレスアプリケーションのアーキテクチャの決定、インフラストラクチャーのプロビジョニング、デプロイの自動化、トラブルシューティングを行う際に AI を活用したコンテキストガイダンスを活用して、開発者が最新のアプリケーションを構築する方法を強化するためです。本日より、Amazon Q Developer や Kiro などの AI アシスタントに ESM パターンとベストプラクティスに関する実証済みの知識を提供する新しい ESM ツールで MCP サーバーの機能を拡張します。新しいESMツールは、高レベルのスループット、レイテンシー、信頼性の要件を特定のESM構成に変換し、最適化された設定で完全なAWSサーバーレスアプリケーションモデル(AWS SAM)テンプレートを生成し、Amazon Virtual Private Cloud(VPC)ベースのイベントソースのネットワークトポロジーを検証し、一般的なESM問題を診断します。そのため、これらのツールはイベント駆動型のアプリケーション開発エクスペリエンスを向上させ、初期設定から最適化、トラブルシューティングまで、ESM ライフサイクル全体を通じて開発者を導きます。 サーバーレスMCPサーバーに追加される主な新しいESMツールは、サポートされているすべてのイベントソースにわたるコンテキストガイダンスを提供するESMガイダンスツール、構成のトレードオフを分析するためのESM最適化ツール、およびAmazon Managed Streaming for Apache Kafka(Amazon MSK)とセルフマネージドApache Kafkaクラスターによる専門的な診断のためのESM Kafkaトラブルシューティングツールです。 Serverless MCP Serverの詳細と、それがAI支援アプリケーション開発をどのように変革できるかについては、ローンチブログの投稿とドキュメントをご覧ください。お使いの AI 対応 IDE でオープンソースの MCP サーバーをダウンロードして試すには、GitHub リポジトリにアクセスしてください。
AWS Cloud Map supports cross-account workloads in AWS GovCloud (US) Regions
AWS Cloud Map は、AWS GovCloud (米国) リージョンの AWS リソースアクセスマネージャー (AWS RAM) との統合によるクロスアカウントサービス検出をサポートするようになりました。この機能強化により、Amazon ECS タスク、Amazon EC2 インスタンス、Amazon DynamoDB テーブルなどのクラウドリソースを AWS アカウント全体でシームレスに管理および検出できるようになりました。AWS Cloud Map 名前空間を AWS RAM 経由で共有することで、他のアカウントのワークロードがその名前空間に登録されているリソースを検出して管理できるようになります。この機能強化により、マルチアカウントアーキテクチャを採用している組織では、リソース共有が簡素化され、重複が減り、環境全体で一貫したサービス発見が促進されます。\n AWS RAM を使用して AWS Cloud Map 名前空間を個々の AWS アカウント、特定の組織単位 (OU)、または AWS 組織全体と共有できるようになりました。まず、AWS RAM にリソース共有を作成し、共有する名前空間を追加して、アクセス権を持つプリンシパル (アカウント、OU、または組織) を指定します。これにより、プラットフォームエンジニアは、一元化されたサービスレジストリ (または少数のレジストリ) を管理し、複数のアカウントで共有できるため、サービスの発見が簡単になります。これにより、アプリケーション開発者は、アカウント間の可用性や同期を気にすることなく、一貫性のある共有レジストリに依存するサービスを構築できます。AWS Cloud Map のクロスアカウントサービスディスカバリーのサポートにより、重複が減り、名前空間へのアクセスが合理化されるため、運用効率が向上し、組織の成長に合わせてサービスディスカバリーの規模を拡大しやすくなります。 この機能は現在、AWS マネジメントコンソール、API、SDK、CLI、CloudFormation を介して AWS GovCloud (米国東部) および AWS GovCloud (米国西部) リージョンでご利用いただけます。詳細については、AWS クラウドマップのドキュメントを参照してください。
AWS Backup adds single-action database snapshot copy across AWS Regions and accounts
AWS Backup では、1 回のコピーアクションを使用して AWS リージョンとアカウント間でデータベーススナップショットをコピーできるようになりました。この機能は Amazon RDS、Amazon Aurora、Amazon Neptune、Amazon DocumentDB のスナップショットをサポートしています。これにより、連続してコピーを行う必要がなくなります。\n クロスリージョンおよびクロスアカウントのスナップショットコピーを使用すると、ランサムウェア攻撃やリージョンの停止など、プロダクションアカウントやプライマリリージョンに影響する可能性のあるインシデントから保護できます。以前は、これを 2 段階のプロセスとして実行する必要がありました。最初に別のリージョンにコピーし、次に別のアカウントにコピーする (またはその逆) 必要があります。これを 1 つのステップで完了することで、中間コピーに関連するコストを削減しながら、RPO(目標復旧時点)を短時間で達成できるようになりました。この合理化されたプロセスにより、中間コピーの状態を監視するカスタムスクリプトや Lambda 関数が不要になるため、ワークフローも簡素化されます。
この機能は、AWS Backup がスナップショットのリージョン間コピーとアカウント間コピーを別々のステップでサポートしているすべてのリージョンのすべての Amazon RDS および Amazon Aurora エンジン、Amazon Neptune と Amazon DocumentDB で使用できます。この機能は、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (CLI)、または AWS SDK から今すぐ使用を開始できます。開始するには、AWS Backup のドキュメントを参照してください。
Announcing an AI agent context pack for AWS IoT Greengrass developers
AWS は、AWS IoT Greengrass を使用してエッジデバイスアプリケーション開発を加速するための新しい AI エージェントコンテキストパッケージのリリースを発表しました。AWS IoT Greengrass は、開発者がデバイスソフトウェアをエッジで構築、デプロイ、管理するのに役立つ IoT エッジランタイムおよびクラウドサービスです。コンテキストパッケージには、すぐに使える説明書、例、テンプレートが含まれているため、開発者はジェネレーティブな AI ツールやエージェントを活用してソフトウェアの作成、テスト、デプロイを迅速に行うことができます。\n クリエイティブ・コモンズ・アトリビューション・シェア・アライク 4.0 ライセンスの下でオープンソースの GitHub リポジトリとして利用できる AWS IoT Greengrass AI エージェントコンテキストパッケージは、開発ワークフローの合理化に役立ちます。開発者はリポジトリを複製し、Amazon Q などの最新のジェネレーティブ AI ツールと統合することで生産性を向上させることができます。これにより、クラウドに接続されたエッジアプリケーションの開発を加速すると同時に、車両全体のデプロイと管理を簡素化できます。 この新機能は、AWS IoT Greengrass がサポートされているすべての AWS リージョンで利用できます。AWS IoT Greengrass とその新しい AI エージェントコンテキストパックの詳細については、AWS IoT Greengrass ドキュメントをご覧ください。AWS IoT Greengrass の簡単な紹介については、入門ガイドを参照してください。
Introducing the Amazon OCSF Ready Specialization
Amazon OCSF Ready Specializationを発表できることを嬉しく思います。これは、自社のソフトウェアソリューションをOCSF互換のAmazonサービスと統合することを技術的に検証し、本番環境でのお客様の成功が実証されたAWSパートナーを表彰するものです。オープンサイバーセキュリティスキーマフレームワーク (OCSF) は、セキュリティデータを標準化してセキュリティツール全体で共有する方法を簡素化するオープンソースの取り組みです。この検証により、お客様は標準化されたデータ形式を通じてセキュリティ運用の改善に役立つソリューションを自信を持って選択できるようになり、効率的な脅威検出、脆弱性の特定、セキュリティ分析の強化につながります。\n AWS Service Ready プログラムは、AWS サービスと連携する AWS パートナーソフトウェアソリューションをお客様に提供します。この専門分野は、OCSF 対応の Amazon サービスとシームレスに連携する事前検証済みの AWS パートナーソリューションを迅速に見つけてデプロイし、セキュリティ運用の複雑さを軽減するのに役立ちます。パートナーは、OCSF スキーマでログとセキュリティイベントを送信するか、OCSF 互換の Amazon サービスからログやセキュリティイベントを受信することで、Amazon OCSF Ready 認定に参加できます。この標準化により、お客様はセキュリティデータを収集、結合、分析できるようになり、セキュリティ運用に必要な時間と労力を削減できます。 Amazon OCSF Ready パートナーは AWS スペシャライゼーションプログラムの特典を受けることができ、プライベート戦略セッションやバーチャルイベントの AWS ゲストスピーカーサポートなどの署名特典も利用できます。Amazon OCSF スペシャライゼーションは、Amazon セキュリティレイクスペシャライゼーションを拡張し、それに代わるものです。 Amazon OCSF Ready パートナーになる方法の詳細については、AWS サービスレディプログラムのウェブページをご覧ください。
Amazon Managed Service for Prometheus adds anomaly detection
Prometheus 互換のフルマネージド型モニタリングサービスである Amazon マネージドサービス for Prometheus が異常検出をサポートするようになりました。異常検出は機械学習アルゴリズムを適用して時系列を継続的に分析し、最小限のユーザー操作で異常を明らかにします。異常検出を使用すると、メトリクスの動作における予期しない変化を切り分け、トラブルシューティングできます。\n プロメテウス異常検知用 Amazon マネージドサービスでは、現在、時系列内の異常データポイントを検出するための教師なしアルゴリズムであるランダムカットフォレスト (RCF) をサポートしています。Amazon Managed Service for Prometheus ワークスペースで異常検出器を作成して設定すると、結果として生じる異常値と信頼値をそれらと共に表示する 4 つの新しい時系列が作成されます。生成された時系列に基づいて、Amazon Managed Service for Prometheus アラートマネージャーで動的なアラートルールを作成し、異常が発生したときに通知することができます。また、生成された時系列を、セルフマネージド Grafana ダッシュボードまたは Amazon Managed Grafana ダッシュボードのいずれかで入力時系列と一緒に視覚化することもできます。
この機能は、プロメテウス向け Amazon マネージドサービスが一般的に利用できるすべての AWS リージョンで利用できるようになりました。異常検出を設定するには、AWS CLI、SDK、または API を使用します。詳細なドキュメントについては、プロメテウス向け Amazon マネージドサービスのユーザーガイドをご覧ください。
Amazon ECS Service Connect enhances observability with Envoy Access Logs
Amazon Elastic Container Service (Amazon ECS) Service Connect が Envoy アクセスログをサポートするようになり、リクエストレベルのトラフィックパターンとサービスの相互作用をより詳細に観察できるようになりました。この新機能により、リクエストごとの詳細なテレメトリがキャプチャされ、エンドツーエンドのトレース、デバッグ、コンプライアンスモニタリングが可能になります。\n Amazon ECS Service Connect では、クラスター、VPC、AWS アカウント間で、安全で回復力のあるサービス間通信を簡単に構築できます。AWS が管理する Envoy プロキシをトラフィックのルーティング、負荷分散、サービス間の接続を処理するサイドカーとして自動的に注入することで、サービス検出とサービスメッシュ機能を統合します。Envoy Access ログは詳細なトラフィックメタデータをキャプチャし、サービス通信パターンをリクエストレベルで可視化します。これにより、ネットワーク診断の実行、問題の効率的なトラブルシューティング、コンプライアンス要件の監査証跡の維持が可能になります。 ServiceConnect構成を更新してアクセスログを有効にすることで、ECS Service Connect内でアクセスログを設定できるようになりました。機密データを保護するため、クエリ文字列はデフォルトで編集されています。Envoy アクセスログは、アプリケーションログとともに標準出力 (STDOUT) ストリームに出力され、インフラストラクチャを追加することなく既存の ECS ログパイプラインに流れます。この構成は、既存のすべてのアプリケーションプロトコル (HTTP、HTTP2、GRPC、TCP) をサポートします。この機能は、Amazon ECS Service Connect がサポートされているすべてのリージョンで利用できます。詳細については、Amazon ECS 開発者ガイドをご覧ください。
Amazon Bedrock AgentCore Browser now reduces CAPTCHAs with Web Bot Auth (Preview)
Amazon Bedrock AgentCore ブラウザは、AI エージェントが大規模にウェブサイトを操作するための高速で安全なクラウドベースのブラウザです。これにより、エージェントは、ウェブサイトに対する AI エージェントを暗号で識別する IETF プロトコルの草案である Web Bot Auth を使用して、信頼できるアカウンタブルアクセスを迅速に確立し、自動化されたワークフローの CAPTCHA による中断を減らすことができます。Web Application Firewall (WAF) は自動化されたすべてのトラフィックを疑わしいものとして扱うため、CAPTCHA、レート制限、ブロックなどの従来のセキュリティ対策では、自動化されたワークフローが停止することがよくあります。つまり、AI エージェントはタスクを完了するために人間の介入を必要とすることが多いためです。\n Web ボット認証を有効にすることで、AgentCore Browser は Akamai Technologies、Cloudflare、Human Security などの主要なセキュリティプロバイダーのボット検証を効率化します。セキュリティ認証情報の生成、プライベートキーによる HTTP リクエストへの署名、検証済みの ID の登録が自動的に行われるため、複数の WAF プロバイダーに登録したり、検証インフラストラクチャを管理したりすることなく、すぐに利用を開始できます。 AgentCore Browser のウェブボット認証サポートは、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (オレゴン)、アジアパシフィック (ムンバイ)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー)、アジアパシフィック (東京)、ヨーロッパ (フランクフルト)、ヨーロッパ (アイルランド) の 9 つの AWS リージョンのすべてでプレビュー版としてご利用いただけます。 この機能の詳細については、「Webボット認証によるCAPTCHAの削減」ドキュメントを参照して、ブラウザでWebボット認証を開始してください。AgentCore は、初期費用なしで従量課金制の価格設定を提供しています。
AWS Blogs
Amazon Web Services ブログ (日本語)
- エージェントステアリングと MCP を使って Kiro に新しいスキルを教える方法
- AWS Weekly Roundup: AWS RTB Fabric、AWS Customer Carbon Footprint Tool、AWS Secret-West Region など (2025 年 10 月 27 日)
- リアルタイム広告テクノロジーワークロードのための AWS RTB Fabric の紹介
- Amazon GameLift Servers でローンチを成功させるためのステップ:ローンチフェーズ
- AWS DMS 拡張モニタリングを使用したリソース配分とパフォーマンス分析を理解する
- AWS DMS 実装ガイド:テスト、モニタリング、SOP による耐障害性のあるデータベース移行の構築
- サイバーレジリエンス:サイバーイベントリカバリの実装 (金融リファレンスアーキテクチャ日本版 2025)