2025/11/7 9:00:00 ~ 2025/11/10 9:00:00 (JST)
最近の発表
Amazon VPC Lattice now supports custom domain names for resource configurations
本日より、VPC Latticeではリソース設定のカスタムドメイン名を指定できるようになりました。リソース設定により、VPC やアカウントにわたるデータベース、クラスタ、ドメイン名などのリソースへのレイヤー 4 アクセスが可能になります。この機能により、クラスターベースおよび TLS ベースのリソース構成を使用できます。\n リソース所有者は、リソース設定用のカスタムドメインを指定し、そのリソース設定をコンシューマーと共有することでこの機能を使用できます。その後、コンシューマーはカスタムドメインを使用してリソースにアクセスでき、VPC LatticeはコンシューマーのVPC内のプライベートホストゾーンを管理します。 また、この機能により、リソースオーナーとコンシューマーが使用したいドメインを柔軟に制御できるようになります。リソース所有者は、自分自身、AWS、またはサードパーティが所有するカスタムドメインを使用できます。コンシューマーは、VPC Latticeにプライベートホストゾーンを管理させたいドメインをきめ細かく制御できます。
この機能は、VPC Lattice のリソース設定が可能なすべての AWS リージョンで追加料金なしで利用できます。詳細については、当社のブログを読むか、Amazon VPC ラティスの製品詳細ページと Amazon VPC ラティスのドキュメントをご覧ください。
AWS Advanced .NET Data Provider Driver is Generally Available
アマゾンウェブサービス (AWS) アドバンスト.NET データプロバイダードライバーは、Amazon RDS、Amazon Aurora PostgreSQL、MySQL 互換のデータベースで一般的に利用できるようになりました。この高度なデータベースドライバーは RDS Blue/Green の切り替えとデータベースのフェイルオーバー時間を短縮し、アプリケーションの可用性を向上させます。さらに、フェデレーション認証、AWS Secrets Manager 認証、AWS Identity and Access Management (IAM) によるトークンベースの認証など、データベースの複数の認証メカニズムをサポートしています。\n このドライバーは Npgsql PostgreSQL、ネイティブ MySQL.Data、および MySQLConnector ドライバーをベースに構築されており、標準のデータベース接続を超える機能をさらに強化します。このドライバーは Aurora および RDS データベースとネイティブに統合されているため、データベースクラスターの状態を監視し、データベースのフェールオーバーを引き起こす予期しない障害が発生した場合でも、新たに昇格したライターにすばやく接続できます。さらに、このドライバーは NHibernate などの一般的なフレームワークとシームレスに連携し、MySQL データベースでエンティティーフレームワーク (EF) をサポートします。 このドライバーは Apache 2.0 ライセンスの下でオープンソースプロジェクトとして提供されています。開始するには、GitHub リポジトリにあるにある手順を参照してください。
Amazon Cognito user pools now supports private connectivity with AWS PrivateLink
Amazon Cognito ユーザープールが AWS PrivateLink をサポートするようになり、安全でプライベートな接続が可能になりました。AWS PrivateLink を使用すると、仮想プライベートクラウド (VPC) と Amazon Cognito ユーザープールの間にプライベート接続を確立して、パブリックインターネットを使用せずに Cognito ユーザープールの設定、管理、認証を行うことができます。プライベートネットワーク接続を有効にすることで、この機能強化により、Cognito へのアクセスにパブリック IP アドレスを使用したり、ファイアウォールルールだけに頼ったりする必要がなくなります。この機能は、ユーザープールの管理操作 (ユーザープールの一覧表示、ユーザープールの記述など)、管理操作 (管理者が作成したユーザーなど)、およびユーザー認証フロー (Cognito に保存されているローカルユーザーのサインイン) をサポートします。OAuth 2.0 認証コードフロー (Cognito マネージドログイン、ホスト UI、ソーシャル ID プロバイダー経由のサインイン)、クライアント認証情報フロー (Cognito マシン間認証)、および SAML および OIDC 標準によるフェデレーションサインインは、現時点では VPC エンドポイントではサポートされていません。\n PrivateLink 接続は、AWS GovCloud (米国) リージョンを除き、Amazon Cognito ユーザープールが利用可能なすべての AWS リージョンで使用できます。AWS PrivateLink で VPC エンドポイントを作成すると追加料金が発生します。詳細については、AWS PrivateLink の料金表ページを参照してください。まず、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (CLI)、AWS ソフトウェア開発キット (SDK)、AWS クラウド開発キット (CDK)、または AWS CloudFormation を使用して、Amazon Cognito ユーザープール用の AWS PrivateLink インターフェイスエンドポイントを作成します。詳細については、インターフェイス VPC エンドポイントの作成に関するドキュメントと Amazon Cognito の開発ガイドを参照してください。
AWS KMS now supports Edwards-curve Digital Signature Algorithm (EdDSA)
AWS キー管理サービス (KMS) は、エドワーズカーブデジタル署名アルゴリズム (EdDSA) のサポートを発表しました。この新機能により、楕円曲線の非対称 KMS キーまたはデータキーペアを作成し、Edwards25519 曲線 (Ed25519) を使用して EdDSA 署名に署名および検証できます。Ed25519は、NIST P-256と同等の 128 ビットのセキュリティレベル、より高速な署名パフォーマンス、小さい署名サイズ (64 バイト) と公開鍵サイズ (32 バイト) を備えています。\n Ed25519は、モノのインターネット (IoT) デバイスや暗号通貨などのブロックチェーンアプリケーションなど、小さな鍵と署名サイズを必要とする状況に最適です。 この新機能は、AWS GovCloud (米国) リージョンや中国リージョンを含むすべての AWS リージョンで利用できます。この新機能の詳細については、AWS KMS 開発者ガイドの「非対称キー仕様」セクションを参照してください。
YouTube
AWS Black Belt Online Seminar (日本語)
- Amazon RDS 概要編 - RDS for DB2 概要【AWS Black Belt】
- Amazon RDS 概要編 - RDS for MariaDB 概要【AWS Black Belt】
- Amazon Aurora 機能編 - Aurora Global Databaseの詳細【AWS Black Belt】
- Amazon RDS 概要編 - RDS for Oracle 概要【AWS Black Belt】
AWS Blogs
Amazon Web Services ブログ (日本語)
- AIOpsを強化 – Amazon CloudWatchとApplication Signals MCPサーバーのご紹介
- IoT@Loft #27 AI時代にIoTを語れ!【祝】AWS IoT Core 10周年レポート【開催報告&資料公開】
- 顧客駆動のチームでAI 駆動の手綱を握る : ML Enablement Workshop による副作用の解消
- Amazon CloudWatch の強化された自動ダッシュボードでログ使用状況を分析する
- アサイクル株式会社様の AWS 生成 AI 活用事例「Amazon Bedrock による顧客との会話要約ソリューションで営業活動を効率化。AI 駆動開発により短期間での構築を実現」のご紹介
- Amazon RDS for SQL Server のプロアクティブ監視をリアルタイム Slack 通知で実現
AWS Compute Blog
Artificial Intelligence
- Amazon Bedrock エージェントをクロスアカウントのナレッジベースに接続
- AI の民主化:トムソン・ロイターのオープンアリーナが Amazon Bedrock ですべてのプロフェッショナルのノーコード AI をどのようにサポートしているか
- Amazon Bedrockでのカスタムモデルインポートの構造化出力の紹介