2025/11/12 9:00:00 ~ 2025/11/13 9:00:00 (JST)
最近の発表
Application loadbalancer support client credential flow with JWT verification
アマゾンウェブサービス(AWS)は、アプリケーションロードバランサー(ALB)向けの JWT 検証を発表しました。これにより、安全なマシンツーマシン(M2M)およびサービス間(S2S)通信が可能になります。この機能により、ALB はアプリケーションコードを変更しなくても、リクエストヘッダーに含まれる JSON Web Token (JWT) を検証し、トークンの署名、有効期限、クレームを検証できます。\n OAuth 2.0 トークンの検証を ALB に任せることで、お客様はアーキテクチャの複雑さを大幅に軽減し、セキュリティ実装を合理化できます。この機能は、安全なサービス間通信が不可欠なマイクロサービスアーキテクチャ、API セキュリティ、エンタープライズサービス統合シナリオで特に役立ちます。この機能は、クライアント認証情報フローを含むさまざまな OAuth 2.0 フローを通じて発行されたトークンをサポートするため、運用上のオーバーヘッドを最小限に抑えながらトークンの検証を一元化できます。 JWT 検証機能は、アプリケーションロードバランサーがサポートされているすべての AWS リージョンで利用できるようになりました。
詳細については、ALB ドキュメントをご覧ください。
Amazon ElastiCache supports M7g and R7g Graviton3-based nodes in AWS GovCloud (US) Regions
Amazon ElastiCache は、AWS GovCloud (米国) リージョン (米国東部、米国西部) の Graviton3 ベースの M7g および R7g ノードファミリーをサポートするようになりました。ElastiCache Graviton3 ノードは Graviton2 と比較してコストパフォーマンスが向上しています。例として、Redis OSS 向け ElastiCache を R7G.4XLarge ノードで実行した場合、R6G.4XLarge で実行する場合と比較して、スループット (1 秒あたりの読み取りおよび書き込みオペレーション) が最大 28% 向上し、P99 レイテンシーが最大 21% 向上します。さらに、これらのノードはネットワーク帯域幅が最大 25% 高くなります。\n 価格設定とリージョンの提供状況の詳細については、Amazon ElastiCache の料金表ページを参照してください。開始するには、AWS マネジメントコンソールを使用して Graviton3 に新しいクラスターを作成するか、Graviton3 にアップグレードしてください。サポートされているノードタイプの詳細については、ドキュメントを参照してください。
AWS Fault Injection Service (FIS) launches new test scenarios for partial failures
AWS Fault Injection Service (FIS) には、アベイラビリティーゾーン (AZ) 内およびアベイラビリティーゾーン (AZ) 間での部分的な中断をアプリケーションがどのように処理するかを事前にテストするのに役立つ 2 つの新しいシナリオが用意されています。このような中断は、しばしばグレー障害と呼ばれ、完全な障害というよりも一般的であり、特に検出と軽減が難しい場合があります。\n FIS シナリオライブラリには、AWS が作成した定義済みの実験テンプレートが用意されており、テスト設計の負担を最小限に抑えることができます。新しいシナリオでは、部分的な中断に対するテスト機能が拡張されています。「AZ: Application Slowdown」では、単一の AZ 内のリソース、依存関係、接続について、レイテンシーの増加とパフォーマンスの低下をテストできます。これにより、オブザーバビリティ設定の検証、アラーム閾値の調整、AZ 避難などの重要な運用上の意思決定の実践が可能になります。このシナリオは、シングル AZ アプリケーションとマルチ AZ アプリケーションの両方で機能します。「Cross-AZ: Traffic Slowdown」では、マルチ AZ アプリケーションが AZ 間のトラフィック中断にどのように対処するかをテストできます。 どちらのシナリオでも、アプリケーショントラフィックの特定の部分をターゲットにして、部分的な中断をより現実的にテストできます。これらのシナリオは、トラフィックやアプリケーションの速度低下として現れることが多い、このような微妙な中断に対するアプリケーションの感度をテストする場合に特に役立ちます。たとえば、一部のトラフィックフローでパケットロスを引き起こす劣化したネットワークパスや、特定のリクエストの速度を低下させる原因となる接続プールの設定ミスに対して、アプリケーションがどのように応答するかをテストできます。 開始するには、AWS マネジメントコンソールの FIS シナリオライブラリからこれらの新しいシナリオにアクセスしてください。これらの新しいシナリオは、AWS GovCloud (米国) リージョンを含む、AWS FIS が利用可能なすべての AWS リージョンで利用できます。詳細については、FIS シナリオライブラリユーザーガイドをご覧ください。価格情報については、FIS の料金ページをご覧ください。
Amazon Connect Cases adds conditional field visibility and dependent options
Amazon Connect Cases では、条件付き項目の表示と連動項目のオプションがサポートされるようになったため、ケースのレイアウトを簡素化し、エージェントが適切な情報をより早く取得できるようになります。たとえば、ケースに返品が含まれる場合にのみ返品理由フィールドを表示し、問題カテゴリがハードウェアに設定されている場合は問題タイプの選択をハードウェア関連のオプションに制限できます。\n Amazon Connect Cases は、米国東部 (バージニア北部)、米国西部 (オレゴン)、カナダ (中央)、ヨーロッパ (フランクフルト)、ヨーロッパ (ロンドン)、アジアパシフィック (ソウル)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー)、アジアパシフィック (東京)、アフリカ (ケープタウン) の AWS リージョンでご利用いただけます。詳細を確認して使用を開始するには、Amazon Connect ケースのウェブページとドキュメントをご覧ください。
Amazon CloudWatch Logs now supports Network Load Balancer access logs
Amazon CloudWatch Logs では、ネットワークロードバランサー (NLB) アクセスログが自動販売ログとしてサポートされるようになりました。これにより、観測性が向上し、ネットワークトラフィックパターンのデバッグが簡単になりました。NLB アクセスログを CloudWatch で直接分析して、クライアントの接続、トラフィック分布、接続状態に関する洞察を得ることができるようになり、ネットワークの問題をより迅速に特定してトラブルシューティングできるようになりました。\n この CloudWatch Logs インテグレーションにより、CloudWatch Logs Insights クエリを使用して詳細なアクセスパターンを追跡したり、モニタリング用のメトリックスフィルターを作成したり、Live Tail を使用してトラフィックパターンをリアルタイムで確認したりできます。NLB アクセスログは、AWS マネジメントコンソール、AWS CLI、または SDK のネットワークロードバランサーのインテグレーションタブから設定できます。Apache Parquet 形式をサポートしている Amazon Data Firehose または Amazon S3 への NLB アクセスログの配信を設定することもできます。 CloudWatch への NLB アクセスログの配信は、ネットワークロードバランサーと CloudWatch が利用できるすべての AWS 商用リージョンと GovCloud リージョンで利用できます。NLB アクセスログは CloudWatch Logs と Data Firehose に配信される場合は自動販売ログとして課金されますが、Amazon S3 への配信は無料です (寄木細工の変換には 0.035 USD/GB (バージニア北部))。
CloudWatch Logs での NLB アクセスログの設定の詳細については、当社のドキュメントをご覧ください。料金情報については、CloudWatch の料金表ページを参照してください。
Amazon S3 Tables now support Amazon CloudWatch metrics
Amazon CloudWatch メトリクスが S3 テーブルで利用できるようになり、テーブルストレージ、リクエスト、およびメンテナンス操作をモニタリングできるようになりました。CloudWatch メトリックスを使用すると、S3 テーブルを使用するアプリケーションのパフォーマンスを追跡したり、異常を検出したり、運用状態を監視したりできます。\n S3 テーブルの CloudWatch メトリックスには 3 種類のメトリックスがあります。ストレージメトリックスは、毎日のストレージ使用量とオブジェクト数を追跡します。テーブル・メンテナンス・メトリックは、毎日のバイト数とコンパクション操作によって処理されたオブジェクトを追跡します。リクエストメトリクスは、テーブルオペレーション、データ転送量、エラー率、レイテンシーの測定値を分単位で監視します。これらのメトリクスは、CloudWatch コンソール、AWS CLI、CloudWatch API を通じて、テーブルバケット、名前空間、および個々のテーブルレベルで確認できます。 S3 テーブルの CloudWatch メトリクスは、S3 テーブルが利用できるすべての AWS リージョンで利用できるようになりました。詳細については、S3 Tables 製品ページとドキュメントをご覧ください。
Amazon DCV now supports Amazon EC2 Mac instances
AWSは、Appleシリコンを搭載したAmazon EC2 Macインスタンスに対するAmazon DCVサポートを発表しました。これにより、クラウド内のmacOSワークロードに高性能リモートデスクトップ機能がもたらされます。Amazon DCV が他のプラットフォームで提供するのと同じセキュリティとパフォーマンスで EC2 Mac インスタンスにアクセスできるようになりました。この統合は、Apple シリコンプロセッサ上で稼働する EC2 Mac インスタンス向けに特別に設計されています。\n Amazon DCV では、4K 解像度、複数のモニター、スムーズな 60 FPS のパフォーマンスをサポートしているWindows、Linux、macOS、またはウェブクライアントから EC2 Mac インスタンスに接続できます。このサポートには、タイムゾーンのリダイレクトやオーディオ出力など、生産性に不可欠な機能が含まれているため、Mac のリモート開発をシームレスに行うことができます。Amazon DCV の実績あるセキュリティアーキテクチャと最適化されたストリーミングプロトコルにより、データ保護基準を維持しながら macOS アプリケーションを効率的に実行できます。 EC2 Mac インスタンスの Amazon DCV サポートは、EC2 Mac インスタンスが提供されているすべての AWS リージョンで利用できます。 開始するには、EC2 Mac インスタンスに DCV サーバーをインストールして設定する方法に関する Amazon DCV ドキュメントを参照してください。
Announcing communication preferences for Security Incident Response
AWS Security Incident Response では、カスタマイズ可能なコミュニケーション設定が提供されるようになったため、ユーザーは自分の役割にとって最も重要な更新に集中できます。\n ケースの変更、メンバーシップの更新、組織の発表など、さまざまな通知タイプから選択できます。このきめ細かい管理により、関連性に関係なくすべてのチームメンバーがすべての更新情報を受け取るという従来の万能のアプローチが軽減されます。これらの設定は、最初から効果的に機能するスマートデフォルトを使用して、役割の進化に合わせて簡単に調整できます。 この機能は、セキュリティインシデントレスポンスのすべてのお客様が追加費用なしで利用できます。 コミュニケーションプリファレンスを設定するには、セキュリティインシデントレスポンスコンソールにアクセスし、任意のチームメンバーを選択して通知設定をカスタマイズしてください。
AWS Site-to-Site VPN announces 5 Gbps bandwidth tunnels
AWS サイト間 VPN は、トンネルあたり最大 5 Gbps の帯域幅の VPN 接続をサポートするようになりました。これは、既存の制限である 1.25 Gbps から 4 倍向上しています。この帯域幅の増加は、AWS とリモートサイト間のトラフィックの暗号化を維持しつつ、帯域幅を大量に消費するハイブリッドアプリケーション、ビッグデータ移行、災害対策アーキテクチャに大容量接続を必要とするお客様にメリットをもたらします。また、お客様は 5 Gbps VPN 接続を大容量の AWS Direct Connect 接続のバックアップまたはオーバーレイとして使用することもできます。\n AWS サイト間 VPN は完全マネージド型のサービスで、IP セキュリティ (IPSec) トンネルを使用してデータセンターまたはブランチオフィスと AWS リソースとの間に安全な接続を確立できます。これまで、サイト間 VPN はトンネルあたり最大 1.25 Gbps の帯域幅をサポートしていたため、より高い帯域幅を実現するには、お客様は複数のトンネルを論理的にボンディングするために ECMP (等コストマルチパス) に頼らざるを得ませんでした。今回のローンチにより、お客様はトンネル帯域幅を 5 Gbps に設定できるようになり、一貫した帯域幅パフォーマンスを確保しながら、ECMP などの複雑なプロトコルを導入する必要性が減りました。 この機能は、アジアパシフィック (メルボルン)、イスラエル (テルアビブ)、ヨーロッパ (チューリッヒ)、カナダ西部 (カルガリー)、中東 (UAE) リージョンを除き、AWS サイト間 VPN を利用できるすべての AWS 商用リージョンと AWS GovCloud (米国) リージョンで利用できます。詳細を確認して使用を開始するには、AWS サイト間 VPN のドキュメントをご覧ください。
Spaces now available in AWS Builder Center
AWS Builder Center では、コミュニティコラボレーションツールである Spaces が提供されるようになりました。これにより、ビルダーは特定の AWS トピック、ユースケース、関心事に基づいてグループを作成して参加できます。Spaces を使用すると、仲間とつながり、知識を共有し、他のビルダーと協力してアプリケーションを構築し、AWS の一般的な課題の解決策について話し合うことができます。\n Spaces には、コミュニティのさまざまなニーズに合わせて、パブリック、プライベート、招待制の 3 種類のスペースが用意されています。パブリックスペースでは、サインインしているビルダーなら誰でもすぐに参加してすべてのコンテンツを閲覧できます。プライベートスペースでは、ビルダーがメンバーシップをリクエストし、スペース管理者またはオーナーから承認を受ける必要があります。招待制のスペースは発見されないままで、直接招待された場合のみアクセスできます。
どのスペースでも、テキストや画像を使用して投稿を作成したり、コメントやリアクションを通じて交流したり、関連するディスカッションを検索したりできます。すべてのスペースで、強力なコンテンツ管理機能と 16 言語での多言語サポートのメリットがあります。スペースのオーナーと管理者は、招待と承認のワークフローを通じてメンバーシップを管理したり、他のユーザーが公開したコンテンツをセルフモデレートしたりして、集中的な議論を続けることができます。
Spaces を利用すると、回答をより迅速に見つけ、ベストプラクティスを共有し、AWS コミュニティ内で有意義なつながりを築くことができます。 Spaces を使い始めるには、AWS Builder Center にアクセスしてください。
New AWS CUR 2.0 features: EC2 ODCR and Capacity Blocks for ML monitoring
AWS は、CUR 2.0 に、EC2 オンデマンドキャパシティ予約 (ODCR) や ML 用 EC2 キャパシティブロックなど、キャパシティ予約のコストと使用状況をよりよく把握できるようにするための新しい列と細分性の追加を発表しました。これにより、お客様はキャパシティ予約の利用率と適用範囲を簡単に計算したり、未使用のキャパシティ予約を特定してコストを最適化したり、キャパシティ予約のコストをリソース所有者に割り当てたりすることが簡単にできます。\n この新機能により、お客様は EC2 インスタンスのコストと使用量のどの部分がどのキャパシティ予約でカバーされているかを、時間単位のリソースレベルまで簡単に計算できます。また、CUR 2.0 ではキャパシティ予約関連の明細項目に Reserved、Used、または Unused とラベル付けされているため、お客様は各キャパシティ予約の適用範囲と使用率を簡単に計算できます。 この機能は、AWS GovCloud (米国) リージョンと中国リージョンを除くすべての商用 AWS リージョンで利用できます。 この機能の詳細については、AWS Cost Management ユーザーガイドの「AWS データエクスポート」と「AWS 請求とコスト管理」を参照してください。
プロメテウスメトリクスの完全マネージド型エージェントレスコレクターである Amazon マネージドサービス for Prometheus コレクターにより、高い可用性とスケーラビリティを確保しながら、Amazon マネージドストリーミング for Apache Kafka クラスターから Prometheus メトリクスを検出して収集できるようになりました。\n これまで、Amazon Managed Streaming for Apache Kafka クラスターでオープンモニタリングの恩恵を受けようとしていたお客様は、専用のインフラストラクチャをセットアップし、クラスター内の Prometheus メトリクスを検出してスクレイピングするためのエージェントをデプロイ、適切なサイズ、スケーリングする必要がありました。今回のリリースにより、JMX エクスポーターとノードエクスポーターからメトリクスを取得するように Amazon Managed Service for Prometheus コレクターを設定できます。これには、ホストレベル、JVM レベルなどのメトリックスだけでなく、メッセージキューのヘルスやパーティションバランシングなどのユースケースを実装するためのブローカー関連のメトリックスも含まれます。
プロメテウスコレクター向け Amazon マネージドサービスは、プロメテウス向け Amazon マネージドサービスが利用できるすべての商業地域で利用できます。プロメテウスコレクター向け Amazon マネージドサービスの詳細については、ユーザーガイドまたは製品ページをご覧ください。
Amazon EC2 F2 instances are now generally available in four additional AWS regions
本日より、FPGA 搭載の Amazon EC2 F2 インスタンスがヨーロッパ (フランクフルト)、アジアパシフィック (東京)、アジアパシフィック (ソウル)、およびカナダ (中部) の各リージョンで利用できるようになりました。F2 インスタンスは FPGA 搭載インスタンスの第 2 世代で、16 GB の高帯域幅メモリ (HBM) を搭載した FPGA を初めて搭載したインスタンスです。F1 インスタンスと比較すると、F2 インスタンスには最大 3 つの vCPU (192 つの vCPU)、2 倍のシステムメモリ (2 TB)、2 つの SSD スペース (7.6 TiB)、4 倍のネットワーク帯域幅 (100 Gbps) が搭載されています。Amazon EC2 F2 インスタンスは、ゲノミクス、マルチメディア処理、ビッグデータ、ネットワークアクセラレーションなどの FPGA アクセラレーションソリューションに最適です。\n これらの追加リージョンにより、F2 インスタンスは米国東部 (バージニア北部)、米国西部 (オレゴン)、カナダ (中部)、ヨーロッパ (フランクフルト)、ヨーロッパ (フランクフルト)、ヨーロッパ (ロンドン)、アジアパシフィック (シドニー)、アジアパシフィック (東京)、アジアパシフィック (ソウル) の 8 つのリージョンで利用できるようになりました。これらのインスタンスは、貯蓄プランまたはオンデマンドインスタンスのいずれかとして購入できます。詳細については、Amazon EC2 F2 インスタンスページと F2 FPGA 開発キット GitHub ページをご覧ください。
AWS Blogs
Amazon Web Services ブログ (日本語)
- re:Invent 2025 における AI 駆動のオペレーションとオブザーバビリティの活用
- 株式会社ジェネコム、Amazonの「Working Backwards」手法で顧客体験を起点としたFileMakerソリューション開発の進化を目指す
- 【開催報告】 第2回 自治体事業者向け AWS ガバメントクラウドワークショップ 2025 in 大阪
- AWS Wickr が危機的状況で命を救う – アフガニスタン避難からハリケーン救援まで
AWS News Blog
AWS Big Data Blog
AWS Compute Blog
AWS Contact Center
AWS Database Blog
AWS for Industries
- RSNA 2025 での AWS
- 小売業の未来を解読する:AI ショッピングエージェントの活用
- Amazon Novaを搭載したTenovos Glass: 小売業者とブランド向けの次世代コンテンツインテリジェンス
AWS for M&E Blog
Networking & Content Delivery
AWS Quantum Technologies Blog
AWS Security Blog
- Amazon Elastic Kubernetes Service、ゼロオペレーターアクセス設計が第三者機関から承認されました
- アマゾン、APTがシスコとシトリックスのゼロデイを悪用していることを発見