2025/11/21 9:00:00 ~ 2025/11/24 9:00:00 (JST)
最近の発表
Amazon EMR Serverless now supports Apache Spark 4.0.1 (preview)
Amazon EMR サーバーレスは Apache Spark 4.0.1 (プレビュー) をサポートするようになりました。Spark 4.0.1 では、ANSI SQL と VARIANT データ型を使用してデータパイプラインをより簡単に構築および保守したり、Apache Iceberg v3 テーブル形式でコンプライアンスやガバナンスのフレームワークを強化したり、強化されたストリーミング機能を使用して新しいリアルタイムアプリケーションをより迅速にデプロイしたりできます。これにより、チームはデータの正確性と一貫性を確保しながら、技術的な負債を減らし、より迅速にイテレーションを行うことができます。\n Spark 4.0.1 では、標準の ANSI SQL を使用してデータパイプラインを構築できるため、Python や Scala などのプログラミング言語を知らない多くのユーザーがデータパイプラインにアクセスできるようになります。Spark 4.0.1 は VARIANT データ型を通じて JSON および半構造化データをネイティブにサポートしているため、さまざまなデータ形式を柔軟に処理できます。Apache Iceberg v3 のテーブル形式を使うと、コンプライアンスとガバナンスを強化できます。テーブル形式ではトランザクションが保証され、データの経時的な変化を追跡できるため、規制要件に必要な監査証跡を作成できます。ストリーミング制御が強化され、複雑なステートフル操作の管理やストリーミングジョブの監視がより簡単になり、リアルタイムアプリケーションをより迅速にデプロイできます。この機能により、不正検出やリアルタイムのパーソナライゼーションなどのユースケースをサポートできます。 Apache Spark 4.0.1 は、中国と AWS GovCloud (米国) のリージョンを除き、EMR サーバーレスが利用可能なすべてのリージョンでプレビュー版として利用できます。Amazon EMR での Apache Spark 4.0.1 の詳細については、Amazon EMR サーバーレスのリリースノートを参照するか、AWS マネジメントコンソールから Spark 4.0.1 を使用して EMR アプリケーションを作成することから始めてください。
Amazon Athena for Apache Spark is now available in Amazon SageMaker notebooks
Amazon SageMaker が Amazon Athena for Apache Spark をサポートするようになりました。これにより、新しいノートブックエクスペリエンスと高速なサーバーレス Spark エクスペリエンスが統合ワークスペース内に統合されました。データエンジニア、アナリスト、データサイエンティストは、管理するインフラストラクチャやセカンドレベルの請求なしに、データのクエリ、Python コードの実行、ジョブの開発、モデルのトレーニング、データの視覚化、AI の操作を 1 か所から簡単に行えるようになりました。\n Athena for Apache Spark は数秒で拡張できるため、インタラクティブなクエリからペタバイト規模のジョブまで、あらゆるワークロードをサポートできます。Athena for Apache Spark は、Apache Iceberg や Delta Lake などのオープンテーブル形式向けに最適化された、AWS 全体で利用できるのと同じ高性能の Spark エンジンである Spark 3.5.6 上で動作するようになりました。これにより、新しいデバッグ機能、Spark UI でのリアルタイムモニタリング、Spark Connect による安全でインタラクティブなクラスター通信が可能になります。これらの機能を使用してデータを操作すると、Athena for Spark が AWS Lake Formation で定義されたテーブルレベルのアクセス制御を適用するようになりました。
Apache Spark 用 Athena は、米国東部 (オハイオ)、米国東部 (バージニア北部)、米国西部 (オレゴン)、ヨーロッパ (アイルランド)、ヨーロッパ (フランクフルト)、アジアパシフィック (ムンバイ)、アジアパシフィック (東京)、アジアパシフィック (シンガポール)、およびアジアパシフィック (シドニー) の Amazon SageMaker ノートブックで利用できるようになりました。詳細については、Apache Spark エンジンバージョン 3.5 をご覧になるか、AWS ニュースブログを読むか、Amazon SageMaker ドキュメントをご覧ください。入門ガイドにアクセスして Amazon SageMaker ノートブックから試してみてください。
AWS Payments Cryptography announces support for post-quantum cryptography to secure data in transit
本日、AWS Payments Cryptographyは、API呼び出しを保護するためのハイブリッドポストクォンタム(PQ)TLSのサポートを発表しました。今回のローンチにより、お客様は ML-KEM ポスト量子暗号を使用して機密データやコマンドを将来にわたって送信できるようになります。\n 規制の厳しいワークロードを運用している企業は、「今すぐ収集し、後で復号化する」ことによるポスト量子リスクを軽減したいと考えています。転送中の長期間保存されたデータは、今日記録しておき、将来十分な性能を備えた量子コンピューターが利用可能になったときに復号化できます。本日の発表により、AWS Payment Cryptography は AWS キー管理サービス (KMS) などのデータ保護サービスに加わり、PQ-TLS をサポートすることでこの懸念に対処しています。 開始するには、お使いのアプリケーションが PQ-TLS をサポートしている AWS SDK またはブラウザのバージョンに依存していることを確認してください。言語とプラットフォーム別の詳細なガイダンスについては、PQ-TLS 有効化ドキュメントをご覧ください。また、お客様は、コンソールまたは設定済みの CloudTrail トレイルで対応する CloudTrail イベントの TLSDetails を確認することで、API 呼び出しの TLS セッションを保護するために ML-KEM が使用されたことを確認できます。 これらの機能は通常、すべての AWS リージョンで追加費用なしで利用できます。PQ-TLS と支払い暗号の使用を開始するには、ポストクォンタム TLS ガイドをご覧ください。AWS での PQC の詳細については、「PQC の責任分担」を参照してください。
Announcing a Fully Managed Appium Endpoint for AWS Device Farm
AWS Device Farm を使用すると、モバイル開発者やウェブ開発者は実際のモバイルデバイスとデスクトップブラウザを使用してアプリケーションをテストできます。本日より、わずか数行のコードでフルマネージド型の Appium エンドポイントに接続し、IDE またはローカルマシンから複数の物理デバイス上でインタラクティブなテストを直接実行できます。この機能は、Appium Inspector などのサードパーティツール (ホストバージョンとローカルバージョンの両方) ともシームレスに連携し、要素検査を含むすべてのアクションに対応します。\n ライブビデオとログストリーミングをサポートしているため、ローカルワークフロー内でより迅速にテストフィードバックを得ることができます。既存のサーバーサイド実行を補完することで、エンタープライズグレードの安全なワークロードを実行するためのスケーリングと制御が可能になります。まとめると、Device Farm では IDE、AWS コンソール、その他の環境からモバイルアプリをより迅速に作成、検査、デバッグ、テスト、リリースできるようになりました。
詳細については、AWS Device Farm 開発者ガイドの「Appium テスト」を参照してください。
EC2 Image Builder now supports auto-versioning and enhances Infrastructure as Code experience
Amazon EC2 Image Builder では、レシピの自動バージョン管理とコンポーネントのビルドバージョンの自動増分がサポートされるようになり、手動でバージョン管理を行う際のオーバーヘッドが軽減されました。これにより、手動で更新しなくても、パイプライン内の互換性のある最新バージョンを自動的かつ動的に参照してバージョンをインクリメントできます。\n 自動バージョン管理により、レシピの新しいバージョンを作成するときに、バージョン番号を手動で追跡したりインクリメントしたりする必要がなくなります。バージョン番号の任意の位置に「x」プレースホルダーを 1 つ配置するだけで、Image Builder が最新の既存バージョンを検出し、その位置を自動的に増やします。コンポーネントの場合、同じ名前とセマンティックバージョンのコンポーネントを作成すると、Image Builder はビルドバージョンを自動的にインクリメントします。設定内のリソースを参照する場合、ワイルドカードパターンは、指定されたパターンと一致する入手可能な最新バージョンに自動的に解決され、パイプラインが常に最新バージョンを使用するようになります。 自動バージョニングは、Sinnet が運営する AWS 中国 (北京) リージョン、NWCD が運営する AWS 中国 (寧夏) リージョン、AWS GovCloud (米国) リージョンを含むすべての AWS リージョンで利用できます。EC2 イメージビルダーコンソール、CLI、API、CloudFormation、または CDK から開始できます。レシピ、コンポーネント、セマンティックバージョニングの詳細については、ドキュメントを参照してください。
Automated Reasoning checks now include natural language test Q&A generation
AWS は、Amazon Bedrock Guardrails での自動推論チェックのための自然言語テスト Q&A 生成機能の開始を発表しました。自動推論チェックでは、正式な検証手法を使用して、ジェネレーティブ AI モデルからの出力の正確性とポリシーへの準拠を検証します。自動推論チェックでは、LLM からの正解を最大 99% の精度で検出できるため、モデル応答のあいまいさ検出を支援すると同時に、AI による幻覚の検出において証明可能な保証が得られます。 \n 自動推論チェックを始めるにあたり、お客様は自然言語文書とサンプル Q&A を使用して自動推論ポリシーを作成してテストします。自動推論チェックでは、入力文書の内容を使用して各ポリシーについて最大 N 件のテスト Q&A が生成されるため、最初のポリシー生成からすぐに作成できる洗練されたポリシーに至るまでの作業が軽減されます。 現在、米国 (バージニア北部)、米国 (オハイオ)、米国 (オハイオ)、米国 (オレゴン)、ヨーロッパ (フランクフルト)、ヨーロッパ (アイルランド)、およびヨーロッパ (パリ) の各地域で自動推論チェックのテスト生成が可能になりました。お客様は Amazon Bedrock コンソールおよび Amazon Bedrock Python SDK からこのサービスにアクセスできます。 自動推論チェックの詳細と、それをジェネレーティブ AI ワークフローに統合する方法については、Amazon Bedrock のドキュメントを読んだり、AWS AI ブログのチュートリアルを確認したり、Bedrock Guardrails ウェブページにアクセスしたりしてください。
AWS IoT Core enhances IoT rules-SQL with variable setting and error handling capabilities
AWS IoT Core は IoT ルール SQL で SET 句をサポートするようになりました。これにより、SQL ステートメント全体で変数を設定して再利用できます。この新機能により、SQL の操作がよりシンプルになり、変数が複数回使用された場合でもコンテンツの一貫性が確保されます。さらに、新しい get_or_default () 関数では、データエンコーディングや外部依存関係の問題が発生した場合にデフォルト値を返すことで障害処理が改善され、IoT ルールが正常に実行され続けることが保証されます。\n AWS IoT Core は、数百万台の IoT デバイスを AWS クラウドに安全に接続する完全マネージド型サービスです。Rules for AWS IoT は AWS IoT Core のコンポーネントで、SQL のようなステートメントを使用して IoT デバイスのデータをフィルタリング、処理、デコードし、そのデータを 20 以上の AWS やサードパーティのサービスにルーティングできます。IoT ルールを定義する際、これらの新機能により複雑な SQL ステートメントが不要になり、IoT ルール (SQL) の障害を簡単に管理できるようになります。
これらの新機能は、AWS GovCloud (米国) や Amazon 中国リージョンなど、AWS IoT Core が利用可能なすべての AWS リージョンで利用できます。詳細と使用開始方法については、SET 句と get_or_default () 関数に関する開発者ガイドをご覧ください。
Amazon Connect launches monitoring of contacts queued for callback
Amazon Connect では、どの連絡先がコールバックキューに入っているかを監視できるようになりました。この機能により、コールバック待ちの連絡先を検索したり、顧客の電話番号や待機時間などの詳細を Connect UI と API で確認したりできます。顧客に通知されたコールバックの期限を超過するリスクのあるエージェントに、積極的に連絡先を転送できるようになりました。また、企業はエージェントとのつながりがすでに成功している顧客を特定し、コールバックキューからその顧客を削除して重複する作業をなくすこともできます。\n この機能は Amazon Connect が提供されているすべてのリージョンで利用できます。詳細については、当社のドキュメントとウェブページをご覧ください。
Aurora DSQL launches new Python, Node.js, and JDBC Connectors that simplify IAM authorization
本日、Python、Node.js、JDBC 用の Aurora DSQL コネクタのリリースを発表します。これにより、標準の PostgreSQL ドライバーを使用して Aurora DSQL クラスターに接続するお客様の IAM 認証が簡単になります。これらのコネクタは IAM トークンの生成を自動的に処理する透過的な認証レイヤーとして機能するため、トークン生成コードを記述したり、IAM トークンを手動で提供したりする必要がありません。これらのコネクタは、Python 用の psycopg と psycopg2、Node.js 用の node-postgres と Postgres.js、標準の PostgreSQL JDBC ドライバなどの一般的な PostgreSQL ドライバとシームレスに連携すると同時に、既存のワークフロー、接続プーリングライブラリ (JDBC 用の HikariCP や Node.js と Python 用のビルトインプーリングを含む)、および Spring Boot などのフレームワークをサポートします。\n Aurora DSQL コネクタは認証を効率化し、従来のユーザー生成パスワードに関連するセキュリティリスクを排除します。有効な AWS 認証情報と AWS SDK を使用して接続ごとに IAM トークンを自動的に生成することで、コネクタは既存の PostgreSQL ドライバー機能との完全な互換性を維持しながら、常に有効なトークンが使用されるようにします。 上記のコネクタは Aurora DSQL が利用可能なすべてのリージョンで利用できます。はじめに、Aurora DSQL 用コネクタのドキュメントページをご覧ください。コード例については、node-postgres、Postgres.js、psycopg と psycopg2、JDBC の Github ページをご覧ください。AWS 無料利用枠を利用すると、Aurora DSQL を無料で使い始めることができます。Aurora DSQL の詳細については、ウェブページをご覧ください。
Amazon EMR 7.12 now supports the Apache Iceberg v3 table format
Amazon EMR 7.12 では、Apache Iceberg 1.10 で新しい Apache Iceberg v3 テーブルフォーマットを使用できるようになりました。このリリースでは、データ削除時のコスト削減、行レベルの変更の追跡の改善によるガバナンスとコンプライアンスの強化、よりきめ細かなデータアクセス制御によるデータセキュリティの強化が可能になりました。\n Iceberg v3 では、ファイル全体を書き換えることなく削除された行にマークを付けて、ストレージコストを削減しながらデータパイプラインを高速化できるため、データをコスト効率よく削除できます。各行の作成履歴と変更履歴を自動的に追跡し、規制要件や変更データの収集に必要な監査証跡を作成することで、ガバナンスとコンプライアンス機能が向上します。テーブルレベルの暗号化によりデータセキュリティを強化できるため、最も機密性の高いデータのプライバシー規制を満たすのに役立ちます。 今回のリリースには Apache Spark 3.5.6 が含まれているため、Iceberg 1.10 の機能を活用して Amazon S3 上に堅牢なデータレイクハウスアーキテクチャを構築できます。このリリースには、AWS Lake Formation を使用した Iceberg テーブル全体にわたるデータガバナンスオペレーションのサポートも含まれています。さらに、このリリースには Apache Trino 476 も含まれています。 Amazon EMR 7.12 は、Amazon EMR をサポートするすべての AWS リージョンで利用できます。Amazon EMR 7.12 リリースの詳細については、Amazon EMR 7.12 リリースドキュメントをご覧ください。
Second-generation AWS Outposts racks now supported in the AWS Asia Pacific (Tokyo) Region
第 2 世代の AWS Outposts ラックが AWS アジアパシフィック (東京) リージョンでサポートされるようになりました。Outposts ラックは、AWS インフラストラクチャ、AWS サービス、API、ツールを事実上すべてのオンプレミスのデータセンターまたはコロケーションスペースに拡張し、真に一貫したハイブリッド体験を実現します。\n スタートアップ企業から大企業、そして日本国内外の公共部門まで、さまざまな組織が、この新しいサポート対象地域に接続された Outposts ラックを注文できるようになりました。これにより、レイテンシーとデータレジデンシーのニーズが最適化されます。Outposts を利用すると、お客様はオンプレミスシステムへの低レイテンシーアクセスを必要とするワークロードをローカルで実行しながら、アプリケーション管理のためにホームリージョンに接続し直すことができます。また、お客様は Outposts と AWS のサービスを使用して、データレジデンシー要件を満たすためにオンプレミスに留めておく必要のあるデータを管理および処理することもできます。このリージョンの拡大により、お客様の Outposts が接続できる AWS リージョンの柔軟性がさらに高まります。 第 2 世代の Outposts ラックの詳細については、このブログ投稿とユーザーガイドをお読みください。第二世代の Outposts ラックがサポートされている国と地域、および AWS リージョンの最新リストについては、Outposts ラックに関する FAQ ページをご覧ください。
Amazon Aurora DSQL database clusters now support up to 256 TiB of storage volume
Amazon Aurora DSQL は 256 TiB の最大ストレージ制限をサポートするようになりました。これは、以前の 128 TiB の制限の 2 倍です。これで、お客様は大容量のデータセットを 1 つのデータベースクラスターに保存して管理できるようになり、大規模アプリケーションのデータ管理が簡素化されました。Aurora DSQL では、顧客は使用したストレージに対してのみ支払いを行い、ストレージは使用量に応じて自動的にスケーリングされるため、お客様はストレージを事前にプロビジョニングする必要がありません。\n すべての Aurora DSQL クラスターには、デフォルトで 10 TiB のストレージ制限があります。より高いストレージ制限のクラスターを希望するお客様は、サービスクォータコンソールまたは AWS CLI を使用して制限の引き上げをリクエストできます。クォータの引き上げをリクエストするためのステップバイステップガイドについては、サービスクォータのドキュメントをご覧ください。 ストレージ制限の引き上げは、Aurora DSQL を利用できるすべてのリージョンで利用できます。AWS 無料利用枠を利用すると、Aurora DSQL を無料で使い始めることができます。Aurora DSQL の詳細については、ウェブページとドキュメントをご覧ください。
AWS WAF announces Web Bot Auth support
本日、AWS WAF に Web Bot Auth (WBA) サポートが追加されたことを発表できることを嬉しく思います。これにより、正当な AI エージェントとウェブアプリケーションにアクセスする自動化ツールを安全で標準化された方法で認証できるようになります。この新機能は、信頼できるボットのトラフィックと、潜在的に有害な自動アクセスの試みを区別するのに役立ちます。\n Web Bot Auth は、HTTP メッセージに含まれる暗号署名を利用して、リクエストが自動ボットからのものであることを確認する認証方法です。Web Bot Auth は、検証済みのボットと署名されたエージェントの検証方法として使用されます。これは 2 つのアクティブな IETF ドラフトに依存しています。1 つはクローラーが公開鍵を共有できるようにするディレクトリドラフトで、もう 1 つはクローラーの ID を HTTP リクエストに添付するためにこれらのキーを使用する方法を定義するプロトコルドラフトです。
AWS WAF は検証済みの AI エージェントトラフィックを自動的に許可するようになりました検証済み WBA ボットはデフォルトで自動的に許可されるようになりました。以前はカテゴリー AI が未検証のボットをブロックしていましたが、この動作は WBA 検証を尊重するように改良されました。
詳細については、ドキュメントをご覧ください。
AWS announces Flexible Cost Allocation on AWS Transit Gateway
AWS は、AWS Transit Gateway でのフレキシブルコスト配分の一般提供を発表しました。これにより、トランジットゲートウェイのコストを組織全体に分配する方法が強化されます。\n 以前は、Transit Gateway は送信者負担モデルのみを使用しており、ソース添付アカウントの所有者がすべてのデータ使用関連費用を負担していました。新しいフレキシブルコスト配分 (FCA) 機能では、一元的な計測ポリシーにより、より多様なコスト配分オプションが提供されています。FCA メータリングポリシーを使用すると、Transit Gateway のデータ処理とデータ転送のすべての使用量を、送信元の添付アカウント、宛先の添付アカウント、または中央の Transit Gateway アカウントに割り当てることができます。FCA メータリングポリシーは、添付ファイルレベルまたは個別のフローレベルで細かく設定できます。FCA はミドルボックスデプロイモデルもサポートしているため、AWS Network Firewall などのミドルボックスアプライアンスでのデータ処理使用量を、元の送信元または宛先の添付ファイルの所有者に割り当てることができます。この柔軟性により、1 つの Transit Gateway に複数のコスト配分モデルを実装でき、AWS ネットワークインフラストラクチャ内のさまざまなチャージバックシナリオに対応できます。 柔軟なコスト配分は、Transit Gateway を利用できるすべての商用 AWS リージョンで利用できます。これらの機能は、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (CLI)、AWS ソフトウェア開発キット (SDK) を使用して有効にできます。トランジットゲートウェイで FCA を使用しても追加料金はかかりません。詳細については、トランジットゲートウェイのドキュメントページを参照してください。
Amazon Athena adds cost and performance controls for Capacity Reservations
Amazon Athena では、キャパシティ予約で実行されるクエリのデータ処理ユニット (DPU) の使用を制御できるようになりました。ワークグループまたはクエリレベルで DPU 設定を行い、コスト効率、同時実行性、およびクエリレベルのパフォーマンスニーズのバランスを取ることができるようになりました。\n キャパシティ予約により、Athena クエリ専用のサーバーレス処理キャパシティが提供されます。キャパシティは DPU 単位で測定され、クエリはその複雑さに応じて DPU を消費します。クエリごとに明示的な DPU 値を設定できるようになったため、小規模なクエリでは必要なものだけを使用できるようにすると同時に、重要なクエリには高速実行に必要な十分なリソースを確保できます。Athena コンソールと API がクエリごとの DPU 使用量を返すようになったため、DPU の使用状況を把握し、必要なキャパシティを判断しやすくなりました。これらの更新により、クエリごとの容量使用量の制御、クエリの同時実行の制御、オーバープロビジョニングの排除によるコスト削減、ビジネスクリティカルなワークロードの一貫したパフォーマンスの提供が可能になります。 現在、キャパシティー予約がサポートされている AWS リージョンでは、コストとパフォーマンスの管理が可能です。詳細については、Athena ユーザーガイドの「キャパシティ使用量の制御」を参照してください。
AWS Security Incident Response now provides agentic AI-powered investigation
AWS Security Incident Response では、AI を活用したエージェントによる調査機能が提供されるようになりました。これにより、セキュリティイベントの準備、対応、復旧をより迅速かつ効果的に行うことができます。新しい調査エージェントは、複数の AWS データソースから自動的に証拠を収集し、データを相互に関連付け、結果を明確で実用的な要約として提示します。これにより、潜在的なセキュリティイベントの調査と対応に必要な時間を短縮し、事業の中断を最小限に抑えることができます。\n セキュリティインシデントレスポンスコンソールでセキュリティイベントケースが作成されると、調査担当者はただちにケースの詳細を評価して、潜在的な指標、リソース名、時間枠などの不足している情報を特定します。ケース提出者に明確な質問をして、これらの詳細を収集します。この積極的なアプローチにより、これまでケースの解決に時間がかかっていたやり取りによる遅延を最小限に抑えることができます。その後、調査エージェントは AWS CloudTrail、AWS ID およびアクセス管理 (IAM)、Amazon EC2、AWS Cost Explorer などのさまざまなデータソースから関連情報を収集します。このデータを自動的に関連付けて包括的な分析を行うため、手作業による証拠収集の必要性が減り、より迅速な調査が可能になります。セキュリティチームは AWS コンソールを通じてすべての調査活動を直接追跡し、好みの統合ツールで概要を確認できます。 この機能は、サービスが利用できるすべての AWS リージョンで、セキュリティインシデントレスポンスのすべてのお客様に追加費用なしで自動的に有効になります。 詳細を確認して使用を開始するには、セキュリティインシデント対応の概要ページとコンソールをご覧ください。
Amazon Location Service introduces Address Form Solution Builder
本日、AWSはAmazon Location ServiceのAddress Form Solution Builderを発表しました。これにより、開発者はコードを記述せずにカスタマイズされた住所フォームを構築できます。これにより、ユーザーは予測候補による住所、郵便番号などの住所フィールドの自動入力、カスタマイズ可能なレイアウトを使用して住所を入力できます。このガイド付きエクスペリエンスにより、開発者はすぐに使えるアプリケーションを数分で生成し、その開発者パッケージを React JavaScript、React Typescript、またはスタンドアロン HTML/JavaScript でダウンロードすることができます。\n 開発者は住所フォームを使用して、ユーザーから住所情報を収集する際のユーザーエクスペリエンス、速度、精度を向上させることができます。予測候補などの機能により、エンドユーザーはわずか数回のキー入力で完全な住所を選択できるため、データ入力にかかる時間とエラー率が減少します。統合されたマップビューでは、ユーザーは選択した住所の位置を視覚化し、特定の入り口を示すように地図上のピンの位置を調整できます。住所収集の速度と精度を向上させることで、企業は顧客体験を向上させ、不正行為を減らし、配達成功率を高めることができます。 Amazon Location Service の Address Form Solution Builder は、米国東部 (オハイオ)、米国東部 (バージニア北部)、米国西部 (オレゴン)、アジアパシフィック (ムンバイ)、アジアパシフィック (シドニー)、アジアパシフィック (東京)、カナダ (中部)、ヨーロッパ (フランクフルト)、ヨーロッパ (アイルランド)、ヨーロッパ (ロンドン)、ヨーロッパ (ストックホルム)、ヨーロッパ (スペイン)、南米 (サンパウロ) の AWS リージョンでご利用いただけます。。Amazon ロケーションコンソールを使用して初めての住所フォームを作成するか、開発者ガイドでこの機能の詳細を確認してください。
AWS Cost Anomaly Detection accelerates anomaly identification
AWS Cost Anomaly Detection の検出アルゴリズムが改善され、異常な支出パターンをより迅速に特定できるようになりました。強化されたアルゴリズムでは、AWS の支出を 24 時間ごとに分析し、AWS が最新のコストと使用状況データを受け取るたびに、現在のコストを前日の同等の期間と比較します。\n 強化されたアルゴリズムは、コストパターン分析における一般的な 2 つの課題に対処します。1 つ目は、不完全な暦日のコストを過去の日次合計と比較することによって生じる異常検出の遅れがなくなることです。ローリングウィンドウでは常に 24 時間の全期間が比較されるため、異常なパターンをより迅速に特定できます。次に、朝と夜の使用パターンが異なるワークロードを考慮して、同じ時間帯と比較してコストを評価することで、より正確な比較が可能になります。これらの改善により、誤検出を減らすと同時に、より迅速で正確な異常検出が可能になります。 この AWS コスト異常検知機能の強化は、AWS GovCloud (米国) リージョンと中国リージョンを除くすべての AWS リージョンで利用できます。この新機能である AWS コスト異常検知の詳細と、予想外の支出リスクを軽減する方法については、AWS コスト異常検知製品ページと入門ガイドをご覧ください。
AWS Transfer Family announces Terraform module to integrate with a custom identity provider
AWS Transfer Family Terraform モジュールは、認証とアクセス制御のためのカスタム ID プロバイダー (IdP) による Transfer Family エンドポイントのデプロイをサポートするようになりました。これにより、既存の ID プロバイダーと統合された Transfer Family サーバーのデプロイを自動化および合理化できます。\n AWS Transfer Family は、SFTP、AS2、FTPS、FTP、および AWS ストレージサービス用のウェブブラウザベースのインターフェイスを介した完全マネージド型のファイル転送を提供します。この新しいモジュールを使用すると、Terraform を使用してカスタム認証システムを使用して Transfer Family サーバーリソースをプロビジョニングできるようになりました。手動による設定が不要になり、ビジネスニーズに合わせて拡張できる繰り返し可能なデプロイが可能になります。このモジュールはオープンソースのカスタム IdP ソリューションに基づいて構築されています。このソリューションでは、広く使われている ID プロバイダーとの統合が標準化され、多要素認証、監査ログ、ユーザーごとの IP 許可リストなどのセキュリティ制御が組み込まれています。使い始めるのに役立つように、Terraform モジュールには Amazon Cognito ユーザープールを使用したエンドツーエンドの例が含まれています。 お客様は Terraform レジストリの新しいモジュールを使用して開始できます。Transfer Family カスタム IdP ソリューションの詳細については、ユーザーガイドをご覧ください。Transfer Family が利用できるすべてのリージョンを確認するには、AWS リージョンの表をご覧ください。
Introducing one-click onboarding of existing datasets to Amazon SageMaker
Amazon SageMaker では、既存の AWS データセットを Amazon SageMaker Unified Studio にワンクリックでオンボーディングできるようになりました。これにより、AWS のお客様は既存の AWS ID およびアクセス管理 (IAM) のロールと権限を使用して、数分でデータの操作を開始できます。お客様は、AI エージェントが組み込まれた新しいサーバーレスノートブックを使用して、アクセスできるあらゆるデータを使って作業を開始できます。SQL、Python、Spark、または自然言語をサポートするこの新しいノートブックにより、データエンジニア、アナリスト、およびデータサイエンティストは、SQL クエリとコードの両方を開発および実行するための単一の高性能インターフェイスを使用できます。お客様は、SQL 分析用のクエリエディタ、JupyterLab IDE、Visual ETL とワークフロー、機械学習 (ML) 機能など、他にも多くの既存のツールにアクセスできます。MLの機能には、一元化されたモデルハブから基礎モデルを発見し、サンプルノートブックでカスタマイズし、MLflowを実験に使用し、発見のためにトレーニング済みモデルをモデルハブに公開し、予測用の推論エンドポイントとして展開する機能が含まれます。\n お客様は Amazon SageMaker、Amazon Athena、Amazon Redshift、および Amazon S3 テーブルのコンソールページから直接開始できるため、既存のツールやデータから SageMaker Unified Studio のシンプルなエクスペリエンスにすばやく移行できます。[はじめに] をクリックして IAM ロールを指定すると、SageMaker は特定のポリシーの更新を促し、SageMaker Unified Studio で自動的にプロジェクトを作成します。プロジェクトは、AWS Glue データカタログ、AWS Lake Formation、Amazon S3 の既存のデータ権限をすべて使用してセットアップされ、ノートブックとサーバーレスコンピューティングは初回使用時間を短縮できるように事前に設定されています。 開始するには、SageMaker コンソールから [はじめに] をクリックするか、Amazon Athena、Amazon Redshift、または Amazon S3 テーブルから SageMaker Unified Studio を開くだけです。既存のデータセットをワンクリックでオンボーディングできるのは、米国東部 (オハイオ)、米国東部 (バージニア北部)、米国西部 (オレゴン)、ヨーロッパ (アイルランド)、ヨーロッパ (フランクフルト)、アジアパシフィック (ムンバイ)、アジアパシフィック (東京)、アジアパシフィック (シンガポール)、およびアジアパシフィック (シドニー) です。詳細については、AWS ニュースブログを読むか、Amazon SageMaker のドキュメントをご覧ください。
Introducing Amazon SageMaker Data Agent for analytics and AI/ML development
Amazon SageMaker には、データ分析と機械学習 (ML) アプリケーションの開発を加速するビルトイン AI エージェントが導入されています。SageMaker Data Agent は Amazon SageMaker Unified Studio の新しいノートブックエクスペリエンスで利用でき、分析や ML アプリケーションを構築する際に手動の設定作業や定型コードに多くの時間を費やすデータエンジニア、アナリスト、データサイエンティストに役立ちます。エージェントは自然言語プロンプトからコードと実行計画を生成し、データカタログやビジネスメタデータと統合して開発プロセスを合理化します。\n SageMaker Data Agent は新しいノートブックエクスペリエンス内で機能し、複雑な分析や ML タスクを管理しやすいステップに分解します。顧客は自然言語で目標を記述でき、エージェントは詳細な実行計画を作成し、必要な SQL コードと Python コードを生成します。エージェントは、利用可能なデータソースやカタログ情報など、ノートブックのコンテキストを常に把握しているため、データ変換、統計分析、モデル開発などの一般的なタスクを迅速に行うことができます。 開始するには、Amazon SageMaker にログインし、左側のナビゲーションにある [ノートブック] をクリックします。Amazon SageMaker Data Agent は、米国東部 (オハイオ)、米国東部 (バージニア北部)、米国西部 (オレゴン)、ヨーロッパ (アイルランド)、ヨーロッパ (フランクフルト)、アジアパシフィック (ムンバイ)、アジアパシフィック (東京)、アジアパシフィック (シンガポール)、およびアジアパシフィック (シドニー) で利用できます。詳細については、AWS ニュースブログを読むか、Amazon SageMaker のドキュメントをご覧ください。
AWS CloudFormation StackSets now supports deployment ordering
AWS CloudFormation StackSets では、自動デプロイモードのデプロイ順序を設定できます。これにより、スタックインスタンスがアカウントやリージョン全体に自動的にデプロイされる順序を定義できます。この機能により、依存するアプリケーションコンポーネントの前に基盤インフラストラクチャをプロビジョニングする必要がある複雑なマルチスタックのデプロイを調整できます。大規模なデプロイメントを管理している組織は、手動の介入なしに適切なデプロイ順序を確保できるようになりました。\n CloudFormation StackSet を作成または更新する場合、AutoDeployment 設定の新しい DependsOn パラメーターを使用して、スタックインスタンスごとに最大 10 個の依存関係を指定できます。これにより、StackSets は定義した関係に基づいてデプロイを自動的に調整できます。たとえば、アプリケーションスタックインスタンスの開始前にネットワーキングスタックインスタンスとセキュリティスタックインスタンスのデプロイが完了していることを確認して、依存関係がないことによるデプロイの失敗を防ぐことができます。StackSets には、循環依存を防ぐためのサイクル検出が組み込まれており、設定の問題を解決するのに役立つエラーメッセージが表示されます。 この機能は、CloudFormation StackSets が追加費用なしで利用できるすべての AWS リージョンで利用できます。 まず CLI、SDK、または CloudFormation コンソールを使用して StackSets 自動デプロイオプションを作成または更新し、スタックインスタンス ARN を使用して依存関係を定義します。StackSets のデプロイ順序の詳細については、AWS DevOps ブログで詳細な機能チュートリアルを確認するか、AWS CloudFormation ユーザーガイドをご覧ください。
AWS introduces new VPC Encryption Controls and further raises the bar on data encryption
AWS は VPC 暗号化コントロールを開始しました。これにより、Amazon Virtual Private Cloud (VPC) 内外での転送中の暗号化の監査と実施が容易になり、暗号化標準への準拠を実証できます。既存の VPC でこれを有効にすると、トラフィックフローの暗号化ステータスを監視し、意図せずにプレーンテキストのトラフィックを許可している VPC リソースを特定できます。また、この機能により、AWS Fargate、Network Load Balancer、Application Load Balancer などの複数の VPC リソース間のトラフィックに対してハードウェアベースの AES-256 暗号化を自動的に (そして透過的に) 有効にすることで、さまざまなネットワークパスにわたって暗号化を簡単に適用できるようになります。\n HIPAA や PCI DSS などの厳しいコンプライアンス基準を満たすために、お客様はアプリケーション層の暗号化と、AWS がさまざまなネットワークパスで提供しているハードウェアベースの暗号化の両方を利用しています。AWS では、ハードウェアベースの AES-256 暗号化を最新の EC2 Nitro インスタンス間で透過的に提供しています。また、AWS は、アベイラビリティーゾーン内およびアベイラビリティーゾーン間の AWS データセンターと AWS リージョン間のすべてのネットワークトラフィックを、トラフィックが安全な施設から送信される前に暗号化します。VPC ピアリング、トランジットゲートウェイピアリング、または AWS クラウド WAN を使用するすべてのリージョン間トラフィックは、AWS データセンターを離れる前に透過的な暗号化レイヤーが追加されます。このリリース以前は、お客様はすべてのネットワークパスにわたる暗号化を追跡して確認する必要がありました。VPC Encryption Controls により、お客様は数回クリックするだけで、仮想プライベートクラウド (VPC) 内および仮想プライベートクラウド (VPC) 全体の暗号化を監視、実施、実証できるようになりました。情報セキュリティチームはこれを一元的に有効にして、安全で規制に準拠した環境を維持し、コンプライアンスや報告のための監査ログを生成できます。 VPC Encryption Controls は、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (オレゴン)、米国西部 (北カリフォルニア)、ヨーロッパ (アイルランド)、ヨーロッパ (フランクフルト)、ヨーロッパ (ロンドン)、ヨーロッパ (パリ)、ヨーロッパ (ミラノ)、ヨーロッパ (チューリッヒ)、ヨーロッパ (ストックホルム)、アジアパシフィック (シドニー)、アジアパシフィック (シンガポール)、アジアパシフィック (東京) でご利用いただけるようになりました。)、アジアパシフィック(メルボルン)、アジアパシフィック(香港)、アジアパシフィック(大阪)、アジアパシフィック(ムンバイ)、アジアパシフィック(ハイデラバード)、アジアパシフィック(ジャカルタ)、カナダ西部(カルガリー)、カナダ(中央)、中東(UAE)、中東(バーレーン)、アフリカ(ケープタウン)、南米(サンパウロ)。この機能とその使用例について詳しくは、ドキュメントをご覧ください。
AWS License Manager introduces license asset groups for centralized software asset management
AWS License Manager では、組織内の AWS リージョンとアカウント全体でソフトウェア資産を一元管理できるようになりました。これにより、自動化されたライセンス資産グループを通じてコンプライアンスリスクが軽減され、ライセンスの追跡が合理化されます。お客様は、製品中心の商用ソフトウェアポートフォリオを把握して、ライセンスの有効期限を追跡したり、監査対応を合理化したり、データ主導の更新決定を行ったりできるようになりました。\n 今回の発表により、お客様は組織内の複数の地域やアカウントのライセンスを手動で追跡する必要がなくなりました。ライセンス資産グループにより、カスタマイズ可能なグループ化と自動レポートにより、お客様は商用ソフトウェアの使用状況を組織全体で把握できるようになりました。この新機能は、AWS License Manager が利用できるすべての商用地域で利用できます。 開始するには、AWS License Manager コンソールのライセンスセクションと AWS License Manager ユーザーガイドをご覧ください。
Amazon EKS add-ons now supports the AWS Secrets Store CSI Driver provider
本日、AWS は AWS シークレットストア CSI ドライバープロバイダー EKS アドオンが一般提供されることを発表しました。この新しい統合により、お客様は AWS Secrets Manager からシークレットを取得し、AWS Systems Manager パラメータストアからパラメータを取得して、Amazon Elastic Kubernetes Service (Amazon EKS) 上で稼働している Kubernetes クラスターにファイルとしてマウントすることができます。このアドオンは、シークレットストア CSI ドライバの AWS プロバイダーをインストールして管理します。\n 新しい Amazon EKS アドオンにより、お客様は AWS Secrets Manager と AWS Systems Manager Parameter Store を自動化して新規および既存のクラスターをすばやく簡単にセットアップできるようになり、セキュリティが強化され、シークレット管理が簡素化されます。Amazon EKS アドオンは厳選された拡張機能で、Kubernetes クラスターの運用ソフトウェアのインストール、設定、ライフサイクル管理を自動化し、クラスターの機能とセキュリティを維持するプロセスを簡素化します。 お客様は AWS Secrets Manager を利用して、ライフサイクル全体にわたってデータベース認証情報や API キーなどのシークレットを安全に保存および管理しています。Secrets Manager の詳細については、ドキュメントをご覧ください。Secrets Manager が利用できるリージョンのリストについては、AWS リージョンの表を参照してください。シークレットマネージャーを使い始めるには、シークレットマネージャーのホームページをご覧ください。 この新しい Amazon EKS アドオンは、すべての AWS 商用リージョンと AWS GovCloud (米国) リージョンでご利用いただけます。 開始するには、以下のリソースを参照してください。
Amazon EKS アドオンユーザーガイド
AWS シークレットマネージャーユーザーガイド
AWS Control Tower now supports seven new compliance frameworks and 279 additional AWS Config rules
本日、AWS Control Towerは、セキュリティ、コスト、耐久性、運用などのさまざまなユースケース向けに、Control Catalogでさらに279のマネージド構成ルールをサポートすることを発表しました。今回のリリースにより、これらの追加ルールを AWS Control Tower から直接検索、発見、有効化、管理できるようになり、マルチアカウント環境のより多くのユースケースを管理できるようになりました。AWS Control Towerは、Control Catalog の 7 つの新しいコンプライアンスフレームワークもサポートしています。既存のフレームワークに加えて、現在、ほとんどのコントロールがACSC-Essential-2022年11月8日、ACSC-ISM-2023年3月02-、AWS-WAF-v10、CCCS-Medium-Cloud-Control-2019年5月、CIS-AWS-Benchmark-V1.2、CIS-AWS-Benchmark-V1.3、CIS-v7.1にマッピングされています\n 開始するには、コントロールカタログに移動し、実装フィルタ AWS Config を含むコントロールを検索すると、カタログ内のすべての AWS Config ルールが表示されます。AWS コントロールタワーコンソールまたは ListControls、GetControl、EnableControl API を使用して、関連するルールを直接有効にすることができます。また、統制関係マッピングも強化され、さまざまな統制がどのように連携するのかを理解しやすくなりました。更新された ListControlMappings API では、コントロール間の重要な関係が明らかになり、どのコントロールが相互に補完し合っているか、代替であるか、相互に排他的かがわかるようになりました。たとえば、コンフィグルール (検出) とサービスコントロールポリシー (防止) が連携して包括的なセキュリティ保護を実現できるタイミングを簡単に特定できるようになりました。 これらの新機能は、AWS GovCloud (米国) を含む AWS コントロールタワーが利用可能な AWS リージョンで利用できます。各 Config ルールでサポートされているリージョンのリストを参照して、有効化できる場所を確認してください。詳細については、AWS Control Tower ユーザーガイドをご覧ください。
CloudWatch Database Insights adds cross-account cross-region monitoring
Amazon CloudWatch Database Insights は、クロスアカウントおよびクロスリージョンのデータベースフリートモニタリングをサポートするようになり、AWS データベースインフラストラクチャ全体で一元的なオブザーバビリティを実現できるようになりました。この強化により、DevOps エンジニアとデータベース管理者は、単一の一元化されたコンソールエクスペリエンスから、複数の AWS アカウントとリージョンにまたがるデータベースを監視、トラブルシューティング、最適化できます。\n この新機能により、組織はアカウントや地域の境界なしに、分散データベース環境を総合的に可視化できます。チームは、データベース群全体にわたるパフォーマンスの問題を相互に関連づけ、インシデント対応ワークフローを合理化し、複雑なマルチアカウントアーキテクチャにわたって一貫した監視基準を維持できるようになり、運用上のオーバーヘッドが大幅に削減され、解決までの平均時間が短縮されます。 この機能は、CloudWatch Database Insights がサポートされているすべての AWS 商用リージョンで利用できます。 CloudWatch Database Insights のクロスアカウントおよびクロスリージョンのモニタリングの詳細と、組織全体およびリージョンにわたるデータベースのモニタリングを開始する手順については、CloudWatch Database Insights ドキュメントをご覧ください。
Amazon OpenSearch Service OR2 and OM2 now available in additional Regions
Amazon OpenSearch Service により、OPENSearch 最適化インスタンスファミリーの OR2 と OM2 の可用性がさらに 11 のリージョンに拡大されました。OR2 インスタンスは、以前の OR1 インスタンスと比較して最大 26%、R7g インスタンスと比較して 70% 高いインデックススループットを実現します。OM2 インスタンスは OR1 インスタンスと比較して最大 15% 高いインデックススループットを実現し、内部ベンチマークでは M7g インスタンスよりも 66% 高いインデックススループットを実現しています。\n OpenSearch Optimized インスタンスは Amazon S3 などのクラス最高のクラウドテクノロジーを活用しているため、高い耐久性とコストパフォーマンスの向上によりインデックススループットが向上し、負荷の高いワークロードのインデックス作成に適しています。OpenSearch Optimized の各インスタンスには、コンピューティング、キャッシュ用のローカルインスタンスストレージ、およびリモートの Amazon S3 ベースマネージドストレージがプロビジョニングされています。OR2 と OM2 は従量課金制で、インスタンス、ローカルインスタンスストレージ、プロビジョニングされたマネージドストレージの時間単価制のリザーブドインスタンスを提供しています。OR2 インスタンスには「中」から「16xlarge」までのサイズがあり、コンピューティング、メモリ、ストレージに柔軟性があります。OM2 インスタンスのサイズは「ラージ」から「16xlarge」まであります。料金の詳細については、Amazon OpenSearch サービスの料金表ページを参照してください。 OR2 インスタンスファミリーは、Amazon OpenSearch Service で米国西部 (北カリフォルニア)、カナダ (中部)、アジアパシフィック (香港、ジャカルタ、マレーシア、メルボルン、大阪、ソウル、シンガポール)、ヨーロッパ (ロンドン)、南米 (サンパウロ) の 11 のリージョンで利用できるようになりました。 OM2 インスタンスファミリーは、米国西部 (北カリフォルニア)、カナダ (中部)、アジアパシフィック (香港、ハイデラバード、ムンバイ、大阪、ソウル、シンガポール、シドニー、東京)、ヨーロッパ (パリ、スペイン)、中東 (バーレーン)、南米 (サンパウロ) の 14 のリージョンで Amazon OpenSearch Service で利用できるようになりました。
Amazon ECR now supports managed container image signing
Amazon ECR では、マネージドコンテナイメージ署名がサポートされるようになりました。これにより、セキュリティ体制が強化され、署名の設定に伴う運用上のオーバーヘッドがなくなります。コンテナイメージ署名により、イメージが信頼できるソースからのものであることを確認できます。マネージド署名を使用すると、ECR コンソールで数回クリックするか、API を 1 回呼び出すだけで、コンテナイメージ署名の設定が簡単になります。\n まず、署名の有効期間や ECR がイメージに署名するリポジトリなどのパラメータを指定する AWS Signer 署名プロファイルを使用して署名ルールを作成します。設定が完了すると、ECR は、イメージをプッシュしているエンティティの ID を使用して、イメージをプッシュしたときに、イメージに自動的に署名します。ECR は署名操作に AWS Signer を活用します。これにより、生成、安全な保管、ローテーションなど、重要な資料や証明書のライフサイクル管理が処理されます。すべての署名操作は CloudTrail を通じて記録され、完全な監査が可能になります。 ECR マネージド署名は、AWS Signer が利用可能なすべての AWS リージョンで利用できます。詳細については、ドキュメントをご覧ください。
Amazon EKS and Amazon ECS announce fully managed MCP servers in preview
本日、Amazon Elastic Kubernetes Service (EKS) と Amazon Elastic Container Service (ECS) は、プレビュー段階での開発と運用のための AI を活用した体験を可能にするフルマネージド型の MCP サーバーを発表しました。MCP (モデルコンテキストプロトコル) は、EKS と ECS クラスターに関するリアルタイムのコンテキスト情報で AI アプリケーションを充実させる標準化されたインターフェイスを提供します。これにより、開発から運用までのアプリケーションライフサイクル全体にわたって、より正確でカスタマイズされたガイダンスを実現できます。今回のローンチにより、EKS と ECS は AWS クラウドでホストされるフルマネージド型の MCP サーバーを提供するようになり、ローカルでのインストールやメンテナンスの必要がなくなりました。完全マネージド型の MCP サーバーは、自動更新とパッチ適用、AWS IAM 統合による一元的なセキュリティ、AWS CloudTrail による包括的な監査ログ記録、AWS の実績あるスケーラビリティ、信頼性、サポートといったエンタープライズグレードの機能を提供します。\n フルマネージド型の Amazon EKS サーバーと ECS MCP サーバーにより、開発者は Kiro CLI、Cursor、Cline などの AI コーディングアシスタントを簡単に設定して、ガイド付き開発ワークフロー、最適化されたコード生成、コンテキストに応じたデバッグを行うことができます。オペレーターは、クラスターを大規模に管理した豊富な運用経験から導き出されたベストプラクティスやトラブルシューティングガイダンスのナレッジベースにアクセスできます。 Amazon EKS MCP サーバープレビューの詳細については、EKS MCP サーバーのドキュメントと起動に関するブログ記事を参照してください。Amazon ECS MCP サーバープレビューの詳細については、ECS MCP サーバーのドキュメントとブログ投稿をご覧ください。
Announcing AWS Compute Optimizer automation rules
本日、Amazon Elastic Block Store (EBS) ボリュームを大規模に最適化できる AWS コンピュートオプティマイザーの新機能である自動化ルールをご紹介します。自動化ルールを使用すると、アタッチされていない EBS ボリュームをクリーンアップし、ボリュームを最新世代のボリュームタイプにアップグレードするプロセスを合理化できるため、クラウドインフラストラクチャ全体のコスト削減とパフォーマンスの向上が可能になります。\n 自動化ルールを使用すると、条件に合致した最適化の推奨事項を定期的なスケジュールで自動的に適用できます。特定の地域を対象とする AWS リージョンや、本番ワークロードと開発ワークロードを区別するためのリソースタグなどの基準を設定できます。毎日、毎週、または毎月実行するようにルールを設定すると、AWS Compute Optimizer が条件に照らして新しい推奨事項を継続的に評価します。新しいダッシュボードでは、時間の経過に伴う自動化イベントを要約したり、詳細なステップ履歴を調べたり、達成された節約額を見積もったりできます。アクションを取り消す必要がある場合は、同じダッシュボードから直接元に戻すことができます。 AWS Compute Optimizer 自動化ルールは、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (北カリフォルニア)、米国西部 (オレゴン)、アジアパシフィック (ムンバイ)、アジアパシフィック (大阪)、アジアパシフィック (ソウル)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー)、アジアパシフィック (東京)、カナダ (中部)、ヨーロッパ (フランクフルト)、ヨーロッパ (アイルランド)、ヨーロッパ (アイルランド)、ヨーロッパの AWS リージョンで利用できます。(ロンドン)、ヨーロッパ(パリ)、ヨーロッパ(ストックホルム)、南米(サンパウロ) 開始するには、AWS Compute Optimizer コンソールの新しい自動化セクションに移動するか、AWS Compute Optimizer ユーザーガイドのドキュメントを参照するか、お知らせブログで詳細を確認してください。
AWS Organizations now supports upgrade rollout policy for Amazon Aurora and Amazon RDS
本日、AWS Organizations はアップグレードロールアウトポリシーのサポートを発表しました。これは、お客様が Amazon Aurora (MySQL 互換エディションと PostgreSQL 互換エディション) と Amazon リレーショナルデータベースサービス (Amazon RDS) 全体で、MySQL 用 RDS、PostgreSQL 用 RDS、MariaDB 用 RDS、SQL サーバー用 RDS、Oracle 用 RDS、Db2 データベース用の RDS など、お客様が Amazon Aurora (MySQL 互換エディションと PostgreSQL 互換エディション) と Amazon リレーショナルデータベースサービス (Amazon RDS) 全体で自動アップグレードを段階的に行うのに役立つ新機能です。この機能により、何百ものリソースやアカウントを対象に、手動またはカスタムツールを使用してマイナーバージョンの自動アップグレードを調整することによる運用上のオーバーヘッドを排除できると同時に、アップグレードを本番環境に展開する前に重要度の低い環境で最初にテストしておくことができるため、お客様は安心できます。\n アップグレードロールアウトポリシーでは、アカウントレベルのポリシーまたはリソースタグを通じて適用される単純な順序 (最初、2 番目、最後) を使用してアップグレードシーケンスを定義できます。新しいマイナーバージョンが自動アップグレードの対象になると、ポリシーによってアップグレードは開発環境から開始されるため、より重要な環境に進む前に変更を検証できます。フェーズ間の AWS Health 通知と組み込みの検証期間は、アップグレードプロセス全体を通して進捗状況を監視し、安定性を確保するのに役立ちます。また、問題が検出された場合はいつでも自動進行を無効にできるため、アップグレードの過程を完全に制御できます。 この機能はすべての AWS 商用リージョンと AWS GovCloud (米国) リージョンで利用でき、Amazon Aurora および Amazon RDS データベースエンジンのマイナーバージョン自動アップグレードをサポートしています。アップグレードポリシーは、AWS マネジメントコンソール、AWS CLI、AWS SDK、AWS CloudFormation、または AWS CDK を使用して管理できます。Amazon RDS for Oracle の場合、アップグレードロールアウトポリシーは 2026 年 1 月以降にリリースされたエンジンバージョンのマイナーバージョン自動アップグレードをサポートします。 マイナーバージョン自動アップグレードの詳細については、Amazon RDS と Aurora のユーザーガイドを参照してください。アップグレードロールアウトポリシーの詳細については、「AWS Organizations による組織ポリシーの管理 (アップグレードロールアウトポリシー)」を参照してください。
Amazon EKS introduces Provisioned Control Plane
本日、Amazon Elastic Kubernetes Service (EKS) はプロビジョニングされたコントロールプレーンを導入しました。これは、クラスターのコントロールプレーンの容量を選択できる新機能で、最も要求の厳しいワークロードでも予測可能で高いパフォーマンスを実現できます。Provisioned Control Plane では、明確に定義されたスケーリング階層から必要なコントロールプレーンの容量を事前にプロビジョニングできるため、トラフィックの急増や予測できないバーストにコントロールプレーンがいつでも対応できるようになります。これらの新しいスケーリング階層により、クラスターのパフォーマンスとスケーラビリティが大幅に向上し、1 つのクラスターで超大規模なワークロードを実行できるようになります。\n Provisioned Control Plane を使用すると、製品の発売、ホリデーセール、大規模なスポーツやエンターテイメントイベントなど、需要の高いイベントが予想されるときに、最小限のレイテンシーと高いパフォーマンスを必要とするワークロードを、クラスターのコントロールプレーンがサポートできるようになります。また、開発、ステージング、プロダクション、ディザスタリカバリの各環境で一貫したコントロールプレーンのパフォーマンスが保証されるため、テスト中に観察した動作は、本番環境やフェイルオーバーイベント中に経験することを正確に反映します。さらに、AI トレーニング/推論、ハイパフォーマンスコンピューティング、単一クラスターに数千のワーカーノードを必要とする大規模なデータ処理ジョブなど、大規模なワークロードを実行することもできます。 Amazon EKS Provisioned Control Plane を使い始めるには、EKS API、AWS コンソール、またはインフラストラクチャをコードツールとして使用して、新規または既存の EKS クラスターで有効にします。EKS プロビジョニングコントロールプレーンの詳細については、EKS プロビジョニングコントロールプレーンのドキュメントと EKS 料金ページをご覧ください。
Amazon RDS for SQL Server now supports Resource Governor
SQL Server 用 Amazon リレーショナルデータベースサービス (Amazon RDS) は、Microsoft SQL Server の機能であるリソースガバナーをサポートするようになりました。リソースガバナーを使用すると、さまざまなワークロードがコンピューティングリソースを消費する方法を管理することで、データベースのパフォーマンスを最適化できます。お客様は RDS for SQL Server Enterprise Edition データベースインスタンスでリソースガバナーを使用することで、リソースを大量に消費するクエリが重要なワークロードに影響するのを防ぎ、マルチテナント環境で予測可能なパフォーマンスを実現し、ピーク使用期間中のリソース割り当てを効率的に管理できます。\n RDS for SQL Server には、お客様がリソースプール、ワークロードグループ、分類関数などのリソースガバナ構成を実装できるようにするストアドプロシージャが用意されています。これらの機能を使用すると、お客様は 1 つの RDS for SQL Server インスタンス内のさまざまなデータベースワークロードに CPU、メモリ、I/O リソースを割り当てて制御できます。リソースガバナーの設定と使用に関する詳細については、Amazon RDS for SQL Server ユーザーガイドを参照してください。リソースガバナーは、SQL Server 用 Amazon RDS が利用可能なすべての AWS リージョンで SQL Server エンタープライズエディションで利用できます。
Announcing notebooks with a built-in AI agent in Amazon SageMaker
Amazon SageMaker では、データチームと AI チームに分析と機械学習 (ML) ジョブのための高性能なサーバーレスプログラミング環境を提供する新しいノートブックエクスペリエンスが導入されました。これにより、お客様はデータ処理インフラストラクチャを事前にプロビジョニングしなくても、すぐにデータの処理を開始できます。新しいノートブックでは、データエンジニア、アナリスト、データサイエンティストが SQL クエリの実行、Python コードの実行、大規模なデータジョブの処理、ML ワークロードの実行、ビジュアライゼーションの作成を 1 か所で行うことができます。組み込みの AI エージェントは、自然言語プロンプトからコードと SQL ステートメントを生成すると同時に、ユーザーのタスクをガイドすることで開発を加速します。このノートブックは Amazon Athena for Apache Spark に支えられており、インタラクティブな SQL クエリからペタバイト規模のデータ処理まで、ハイパフォーマンスな結果が得られます。これは Amazon SageMaker Unified Studio の新しいワンクリックオンボーディングエクスペリエンスで利用できます。\n データエンジニア、アナリスト、データサイエンティストは、SQL、Python、自然言語を 1 つのインタラクティブなワークスペース内で柔軟に組み合わせることができます。これにより、ワークロードに応じてさまざまなツールを切り替える必要がなくなります。たとえば、SQL クエリから始めてデータを調べたり、Python を使用して高度な分析や ML モデルを構築したり、自然言語プロンプトを使用して組み込みの AI エージェントを使用してコードを自動的に生成したりできます。始めるには、コンソールにサインインして SageMaker を探し、SageMaker Unified Studio を開いて、ナビゲーションの「ノートブック」に移動してください。
SageMaker ノートブック機能は、米国東部 (オハイオ)、米国東部 (バージニア北部)、米国西部 (オレゴン)、ヨーロッパ (アイルランド)、ヨーロッパ (フランクフルト)、アジアパシフィック (ムンバイ)、アジアパシフィック (東京)、アジアパシフィック (シンガポール)、およびアジアパシフィック (シドニー) で使用できます。
詳細については、AWS ニュースブログまたは SageMaker ドキュメントをご覧ください。
Amazon Route 53 DNS service adds support for IPv6 API service endpoint
本日より、Amazon Route 53 は route53.global.api.aws の Route53 DNS サービス API エンドポイントのデュアルスタックをサポートし、インターネットプロトコルバージョン 6 (IPv6)、インターネットプロトコルバージョン 4 (IPv4)、またはデュアルスタッククライアントから接続できるようになりました。既存の Route 53 DNS サービス IPv4 API エンドポイントは、下位互換性のため引き続き使用できます。\n Amazon Route 53 は、可用性が高くスケーラブルなドメインネームシステム (DNS) ウェブサービスです。これにより、お客様はドメインを登録し、インフラストラクチャに対応する DNS レコードをセットアップし、トラフィックフローを使用してグローバルトラフィックルーティングを実行し、Route 53 ヘルスチェックを使用してアプリケーションとリソースの状態とパフォーマンスを監視できます。インターネットの継続的な成長により、IPv4 アドレス空間は枯渇しつつあり、顧客は IPv6 アドレスに移行しつつあります。これで、クライアントは IPv6 経由で Route 53 DNS サービス API エンドポイントに接続できるようになったため、組織はコンプライアンス要件を満たし、IPv4 と IPv6 の間の IP アドレス変換の複雑さを解消できます。 Route 53 DNS サービス API エンドポイントでの IPv6 のサポートは、すべての商用地域で利用可能で、追加料金なしで利用できます。この機能は AWS CLI または AWS マネジメントコンソールから開始できます。route53.amazon.aws サービスエンドポイントからアクセス可能な Route53 の機能の詳細については、このページをご覧ください。Route 53 DNS サービスの詳細については、ドキュメントをご覧ください。
Amazon Athena launches auto-scaling solution for Capacity Reservations
Amazon Athena では、ワークロードの需要に基づいてリザーブド容量を動的に調整する、キャパシティ予約用の自動スケーリングソリューションが提供されるようになりました。このソリューションでは、AWS Step Functions を使用して使用率メトリックスをモニタリングし、設定したしきい値と制限に従ってデータ処理ユニット (DPU) をスケールアップまたはスケールダウンします。これにより、クエリのパフォーマンスを維持しながらコストを最適化でき、キャパシティを手動で調整する必要がなくなります。\n ワークロードのニーズに合わせて、使用率のしきい値、測定頻度、容量の制限を設定することで、スケーリング動作をカスタマイズできます。このソリューションでは、Step Functions を使用して Amazon CloudWatch のキャパシティ使用メトリックスに基づいて、アクティブなキャパシティ予約に DPU を追加または削除します。キャパシティは、利用率が上限しきい値を超えると自動的にスケールアップし、下限値を下回るとスケールダウンします。これらはすべて、定義した制限を守りながら行われます。Amazon CloudFormation テンプレートを特定の要件に合わせて変更することで、ソリューションをさらにカスタマイズできます。 Athena キャパシティ予約の自動スケーリングソリューションは、キャパシティ予約がサポートされている AWS リージョンで利用できます。はじめに、Athena ユーザーガイドの「容量の自動調整」を参照してください。
Amazon Connect now supports multi skill agent scheduling
Amazon Connect では、エージェントの複数の専門スキルに基づいてスケジューリングを最適化できるようになりました。複数のスキルを持つエージェントを予測需要とインテリジェントにマッチングさせることで、部門、言語、顧客層など、さまざまな側面でエージェントの稼働率を最大化できるようになりました。また、マルチスキルのあるエージェントを、最も必要なときに価値の高いインタラクションを受けられるようにしておくことができます。たとえば、バイリンガルのエージェントは、人員不足が頻繁に発生する価値の高いフランス語キューのピーク時に対応し、オフピーク時には一般的な問い合わせを処理するように戦略的にスケジュールを設定できるようになりました。\n この機能は、Amazon Connect エージェントのスケジューリングが可能なすべての AWS リージョンで利用できます。マルチスキルエージェントのスケジューリングの詳細については、ブログと管理者ガイドをご覧ください。
AWS Glue launches Amazon DynamoDB connector with Spark DataFrame support
AWS Glue は、Apache Spark データフレームとネイティブに連携する新しい Amazon DynamoDB コネクタをサポートするようになりました。今回の機能強化により、Spark 開発者は Spark データフレームを直接操作できるようになり、AWS Glue、Amazon EMR、その他の Spark 環境間でコードを簡単に共有できるようになりました。\n 以前は、AWS Glue で DynamoDB データを扱う開発者は Glue 固有の DynamicFrame オブジェクトを使用する必要がありました。この新しいコネクタにより、開発者は最小限の変更で既存の Spark DataFrame コードを再利用できるようになりました。この変更により、ジョブを AWS Glue に移行するプロセスが合理化され、データパイプラインの開発が簡素化されます。さらに、このコネクタにより Spark DataFrame のあらゆるオペレーションや最新のパフォーマンス最適化機能にアクセスできるようになります。 新しいコネクタは、AWS Glue が利用できるすべての AWS 商用リージョンで利用できます。開始するには、AWS Glue のドキュメントを参照してください。
Amazon CloudWatch Container Insights adds Sub-Minute GPU Metrics for Amazon EKS
Amazon CloudWatch コンテナインサイトは、Amazon EKS で実行されている AI および ML ワークロードの GPU メトリクスの収集を、分単位以下の頻度でサポートするようになりました。お客様はメトリクスのサンプルレートを数秒で設定できるため、GPU リソースの使用率をよりきめ細かくモニタリングできます。\n この機能強化により、お客様は、GPU リソースを短時間消費する ML 推論ジョブなど、実行時間が 60 秒未満の GPU を大量に消費するワークロードを効果的に監視できます。サンプリング頻度を増やすことで、お客様は短期間の GPU ワークロードを詳細に把握できます。分単位未満の GPU メトリクスは、1 分に 1 回 CloudWatch に送信されます。このきめ細かなモニタリングは、お客様が GPU リソースの使用を最適化し、パフォーマンスの問題をトラブルシューティングし、コンテナ化された GPU アプリケーションを効率的に運用するのに役立ちます。 Container Insights の分単位未満の GPU メトリックスは、すべての AWS 商用リージョンと AWS GovCloud (米国) リージョンで利用できます。 コンテナインサイトのサブミニッツ GPU メトリクスの詳細については、Amazon CloudWatch ユーザーガイドの NVIDIA GPU メトリクスのページをご覧ください。コンテナインサイトの分単位未満の GPU メトリックスは、追加料金なしで利用できます。コンテナインサイトの料金については、Amazon CloudWatch 料金ページをご覧ください。
AWS Control Tower introduces a controls-dedicated experience
AWS Control Towerは、AWSマネージドコントロールを使用して環境を管理する最も簡単な方法を提供します。本日より、お客様は完全な Control Tower をデプロイしなくても、これらの AWS マネージドコントロールに直接アクセスできるようになりました。この新しいエクスペリエンスでは、750 を超えるマネージドコントロールが提供され、お客様は既存のアカウント構造を維持したまま、数分以内にデプロイできます。\n AWS Control Tower v4.0 ではコントロールカタログへの直接アクセスが可能になり、お客様は利用可能なマネージドコントロールを確認して既存の AWS 組織にデプロイできます。このリリースでは、Control Tower が必須の構造を強制しなくなるため、お客様は組織構造をより柔軟かつ自主的に管理できるようになりました。さらに、AWS Config と AWS CloudTrail の統合で S3 バケットと SNS 通知が分離されたため、よりクリーンなリソースと権限の管理やコストのアトリビューションなど、お客様の運用が改善されます。 このコントロール重視のエクスペリエンスは、AWS Control Tower がサポートされているすべての AWS リージョンで利用できるようになりました。この新機能の詳細については、AWS Control Tower ユーザーガイドを参照するか、AWS アカウントチームにお問い合わせください。AWS Control Towerが利用できるリージョンの全リストについては、AWS リージョン表を参照してください。
Amazon Lightsail expands blueprint selection with updated support for Nginx Blueprint
Amazon Lightsail が新しい Nginx ブループリントを提供するようになりました。この新しいブループリントでは、インスタンスメタデータサービスバージョン 2 (IMDSv2) がデフォルトで適用され、IPv6 のみのインスタンスをサポートしています。数回クリックするだけで、Nginx がプリインストールされたお好きなサイズの Lightsail 仮想プライベートサーバー (VPS) を作成できます。\n Lightsail では、ブループリントとインスタンスバンドルを選択してウェブアプリケーションを構築するだけで、簡単にクラウドを使い始めることができます。Lightsail インスタンスバンドルには、お好みのオペレーティングシステム、ストレージ、毎月のデータ転送許容量があらかじめインストールされているインスタンスが含まれているため、すぐに立ち上げて稼働させるために必要なものがすべて揃っています。 この新しい設計図は、Lightsail が利用できるすべての AWS リージョンで利用できるようになりました。Lightsail でサポートされているブループリントの詳細については、Lightsail ドキュメントを参照してください。価格の詳細や無料トライアルの開始方法については、こちらをクリックしてください。
Amazon ECR dual-stack endpoints now support AWS PrivateLink
アマゾンエラスティックコンテナレジストリ (ECR) は、AWS PrivateLink によるデュアルスタックのエンドポイントのサポートを発表しました。これにより、IPv6 での標準化とセキュリティ体制の強化が容易になります。\n ECR は以前、新しいデュアルスタックエンドポイントによる API および Docker/OCI リクエストの IPv6 サポートを発表しました。これらのデュアルスタックのエンドポイントでは、IPv4 ネットワークと IPv6 ネットワークのどちらからでもリクエストを行うことができます。本日のリリースにより、AWS PrivateLink を使用してこれらのデュアルスタックのエンドポイントにリクエストを送信できるようになりました。これにより、Amazon Virtual Private Cloud (VPC) と ECR の間の Amazon ネットワークへのすべてのネットワークトラフィックを制限できるため、セキュリティ体制が強化されます。 この機能は通常、すべての AWS 商用リージョンと AWS GovCloud (米国) リージョンで追加料金なしで利用できます。開始するには、ECR ドキュメントをご覧ください。
AWS Glue supports AWS CloudFormation and AWS CDK for zero-ETL integrations
AWS Glue ゼロ ETL インテグレーションは、AWS CloudFormation と AWS クラウド開発キット (AWS CDK) をサポートするようになりました。これにより、インフラストラクチャをコードとして使用して、ゼロETL インテグレーションを作成できます。Zero ETL 統合は AWS によって完全に管理されるため、ETL データパイプラインを構築する必要性は最小限に抑えられます。\n AWS Glue Zero-ETL を使用すると、AWS DynamoDB または Salesforce、ServiceNow、SAP、Zendesk などのエンタープライズ SaaS ソースから、Amazon Redshift、Amazon S3、Amazon S3 のテーブルにデータを取り込むことができます。CloudFormation と CDK によるこれらの Glue Zero-ETL インテグレーションのサポートにより、インフラストラクチャをコードとして使用してゼロ ETL インテグレーションを作成、更新、管理する方法が簡単になります。CloudFormation と CDK のサポートにより、データエンジニアリングチームは、設定のバージョン管理を維持しながら、任意の Zero ETL インテグレーションを複数の AWS アカウントに一貫してデプロイできるようになりました。 この機能は、現在 AWS Glue Zero-ETL が利用可能なすべての AWS リージョンで利用できます。 新しい AWS Glue Zero-ETL インフラストラクチャをコード機能として使い始めるには、AWS Glue の CloudFormation ドキュメント、CDK ドキュメント、または AWS Glue Zero-ETL ユーザーガイドをご覧ください。
Amazon EC2 Fleet adds new encryption attribute for instance type selection
Amazon EC2 フリートは、属性ベースのインスタンスタイプ選択 (ABIS) の新しい暗号化属性をサポートするようになりました。お客様は RequireEncryptionInTransit パラメータを使用して、vCPU コアやメモリなどのリソース要件を指定できるだけでなく、転送中の暗号化をサポートするインスタンスタイプを特別に起動できます。\n 新しい暗号化属性は、VPC Encryption Controls を強制モードで使用し、転送中はすべてのネットワークトラフィックを暗号化する必要があるお客様の重要なコンプライアンスニーズに対応します。暗号化要件を ABIS の他のインスタンス属性と組み合わせることで、お客様はセキュリティニーズを満たしながら、インスタンスタイプを多様化して容量をより適切に満たすことができます。さらに、GetInstanceTypesFromInstanceRequirements (GITFIR) では、指定した暗号化要件に基づいてどのインスタンスタイプが割り当てられるかをプレビューできます。 この機能は、すべての AWS 商用リージョンと AWS GovCloud (米国) リージョンで利用できます。 まず、CreateFleet または GITFIR API を呼び出す際に、インスタンス要件の RequireEncryptionInTransit パラメータを true に設定してください。詳細については、EC2 フリートと GITFIR のユーザーガイドを参照してください。
Announcing flexible AMI distribution capabilities for EC2 Image Builder
Amazon EC2 Image Builder では、既存の Amazon マシンイメージ (AMI) を配布したり、配布を再試行したり、カスタム配信ワークフローを定義したりできるようになりました。配信ワークフローは、既存のビルドおよびテストワークフローを補完する新しいワークフロータイプであり、AMI コピーオペレーション、アクション待機チェックポイント、AMI 属性の変更などの順次配信ステップを定義できます。\n 配布機能が強化されたことで、Image Builder パイプライン全体を実行しなくても、既存のイメージを複数のリージョンやアカウントに配布できるようになりました。AMI とディストリビューション設定を指定するだけで、Image Builder がコピーと共有のプロセスを処理します。さらに、配信ワークフローでは、カスタムステップを定義して配信プロセスをカスタマイズできるようになりました。たとえば、最初に AMI をテストリージョンに配布し、Wait-for-Action ステップを追加して検証を一時停止し、承認後も本番リージョンへの配信を続けることができます。これにより、ビルドワークフローやテストワークフローと同じステップレベルの可視性と制御が可能になります。 これらの機能は、Sinnet が運営する AWS 中国 (北京) リージョン、NWCD が運営する AWS 中国 (寧夏) リージョン、AWS GovCloud (米国) リージョンを含むすべての AWS リージョンで、すべてのお客様が追加費用なしで利用できます。 EC2 イメージビルダーコンソール、CLI、API、CloudFormation、または CDK から開始できます。詳細については EC2 イメージビルダーのドキュメントをご覧ください。
Amazon SageMaker HyperPod now supports running IDEs and Notebooks to accelerate AI development
Amazon SageMaker HyperPod が IDE とノートブックをサポートするようになったため、AI 開発者は JupyterLab やコードエディタを実行したり、ローカル IDE に接続してインタラクティブな AI ワークロードを HyperPod クラスター上で直接実行したりできます。\n AI 開発者は、トレーニングや推論に使用したのと同じ永続的な HyperPod EKS クラスター上で IDE とノートブックを実行できるようになりました。これにより、開発者は HyperPod CLI などの使い慣れたツールで HyperPod のスケーラブルな GPU 容量を活用しながら、IDE 間でデータを共有したり、FSx や EFS などのマウントされたファイルシステムを通じてジョブをトレーニングしたりできます。 管理者は HyperPod タスクガバナンスを使用して IDE、トレーニング、推論ワークロードを統合してガバナンスを行うことで、CPU/GPU への投資を最大限に活用できます。HyperPod Observabilityは、CPU、GPU、メモリ消費量などの使用状況メトリクスを提供し、費用対効果の高いクラスター利用を可能にします。 この機能は、中国と GovCloud (米国) のリージョンを除き、Amazon SageMaker HyperPod が現在利用可能なすべての AWS リージョンで利用できます。詳細については、当社のドキュメントをご覧ください。
Oracle Database@AWS now supports AWS KMS integration with Oracle Transparent Data Encryption
Oracle Database @AWS が AWS キー管理サービス (KMS) と統合され、データベースの暗号化キーを管理できるようになりました。KMS は AWS が管理するサービスで、データの暗号化と署名に使用されるキーを作成および管理します。この統合により、お客様は KMS を使用して Oracle データベース @AWS の Oracle 透過的データ暗号化 (TDE) マスターキーを暗号化できるようになりました。これにより、お客様は AWS のデータの暗号化に使用する鍵の作成と制御を一貫して行うことができ、セキュリティとコンプライアンスの要件を満たすことができます。\n 何千ものお客様が KMS を使用して AWS のデータを暗号化するためのキーを管理しています。KMS は、一元的なポリシーときめ細かなアクセス、AWS CloudTrail による包括的なログ記録と監査、およびセキュリティ強化のための自動キーローテーションにより、堅牢なキー管理と制御を実現します。KMS を使用して Oracle TDE マスターキーを暗号化することで、お客様は Oracle Database @AWS のデータベース暗号化キーと同じメリットを享受でき、AWS のデータに対して一貫した監査およびコンプライアンス手順を適用できます。 AWS KMS と TDE の統合は、Oracle Database @AWS が利用できるすべての AWS リージョンでご利用いただけます。標準の AWS KMS 料金以外に、この機能には Oracle Database @AWS の追加料金はありません。はじめに、Oracle Database @AWS と KMS を使用するためのドキュメントを参照してください。
Amazon Bedrock Data Automation now supports synchronous image processing
Amazon Bedrock Data Automation (BDA) は、画像の同期 API 処理をサポートするようになりました。これにより、ビジュアルコンテンツから構造化された洞察を低レイテンシーで受け取ることができます。画像の同期処理は既存の非同期 API を補完するもので、アプリケーションのレイテンシー要件に基づいて適切なアプローチを柔軟に選択できます。\n BDA は、Genai を利用したアプリケーション向けに、ドキュメント、画像、音声、動画などの非構造化マルチモーダルコンテンツからのインサイトの生成を自動化します。同期画像処理により、ユーザーがアップロードした写真を管理するソーシャルメディアプラットフォーム、顧客の画像から商品を識別する電子商取引アプリ、ランドマークを認識してコンテキスト情報を提供する旅行アプリケーションなど、インタラクティブなエクスペリエンスを構築できます。これにより、ポーリングやコールバック処理が不要になり、アプリケーションアーキテクチャが簡素化され、開発の複雑さが軽減されます。同期処理は、要約やテキスト抽出などの一般的な画像解析タスク用の標準出力と、業界固有のフィールド抽出用のブループリントを使用したカスタム出力の両方をサポートします。BDA に期待される高品質で構造化された結果を、低レイテンシーの応答時間で得られるため、応答性が向上したユーザーエクスペリエンスが実現します。 Amazon Bedrock Data Automation は、ヨーロッパ (フランクフルト)、ヨーロッパ (ロンドン)、ヨーロッパ (アイルランド)、アジアパシフィック (ムンバイ)、アジアパシフィック (シドニー)、米国西部 (オレゴン)、米国東部 (バージニア北部)、および AWS GovCloud (米国西部) の 8 つの AWS リージョンで利用できます。 詳細については、『Bedrock データオートメーションユーザーガイド』と『Amazon Bedrock 料金表』ページを参照してください。Bedrock データオートメーションの使用を開始するには、Amazon Bedrock コンソールにアクセスしてください。
AWS Application and Network Load Balancers Now Support Post-Quantum Key Exchange for TLS
AWS アプリケーションロードバランサー (ALB) とネットワークロードバランサー (NLB) は、トランスポート層セキュリティ (TLS) プロトコルのポスト量子キー交換オプションをサポートするようになりました。このオプトイン機能により、従来の鍵交換アルゴリズムと、標準化されたモジュール格子ベースの鍵カプセル化メカニズム(ML-KEM)アルゴリズムを含むポスト量子鍵カプセル化手法を組み合わせた、ハイブリッドなポスト量子鍵合意による新しいTLSセキュリティポリシーが導入されます。\n ポスト量子TLS(PQ-TLS)セキュリティポリシーは、潜在的な「Harvest Now, Decrypt Later(Harvest Now, Decrypt Later)」(HNDL)攻撃から転送中のデータを保護します。攻撃者は、量子コンピューティング機能が成熟したら復号化する目的で暗号化されたデータを今日収集します。この耐量子暗号化により、アプリケーションとデータ送信の長期的なセキュリティが確保され、新たな量子コンピューティングの脅威からインフラストラクチャを将来にわたって使用できるようになります。 この機能は、すべての AWS 商用リージョン、AWS GovCloud (米国) リージョン、AWS 中国リージョンの ALB と NLB で追加料金なしで利用できます。この機能を使用するには、既存の ALB HTTPS リスナーまたは NLB TLS リスナーを PQ-TLS セキュリティポリシーを使用するように明示的に更新するか、AWS マネジメントコンソール、CLI、API、または SDK を使用して新しいリスナーを作成するときに PQ-TLS ポリシーを選択する必要があります。ALB 接続ログまたは NLB アクセスログを使用して、従来のキー交換またはクォンタムセーフキー交換の使用状況をモニタリングできます。 詳細については、ALB ユーザーガイド、NLB ユーザーガイド、AWS ポスト量子暗号に関するドキュメントをご覧ください。
Announcing Amazon ECS Express Mode
本日、AWS は Amazon Elastic Container Service (Amazon ECS) エクスプレスモードを発表しました。これは、開発者がウェブアプリケーションや API などのコンテナ化されたアプリケーションを迅速に起動できるようにする新機能です。ECS Express Mode を使用すると、インフラストラクチャリソースを完全に制御しながら、アプリケーションのクラウドアーキテクチャのオーケストレーションと管理が容易になります。\n Amazon ECS Express Mode を使用すると、AWS でのコンテナ化されたアプリケーションのデプロイと管理が効率化され、開発者はコンテナ化されたアプリケーションを通じてビジネス価値を提供することに集中できます。Express Mode の各サービスには AWS が提供するドメイン名が自動的に割り当てられるため、追加の設定なしでアプリケーションにすぐにアクセスできるようになります。ECS Express Mode を使用するアプリケーションには AWS の運用上のベストプラクティスが組み込まれており、パブリックまたはプライベート HTTPS リクエストに対応し、トラフィックパターンに応じてスケーリングします。トラフィックはアプリケーションロードバランサー (ALB) を介して分散され、必要に応じて最大 25 の Express Mode サービスが 1 つの ALB に自動的に統合されます。ECS Expressはインテリジェントなルールベースのルーティングを使用して、ALBリソースを効率的に利用しながら、サービス間の分離を維持します。ECS Express Modeによってプロビジョニングされたすべてのリソースには、アカウントから完全にアクセスできるため、制御や柔軟性を犠牲にすることはありません。アプリケーションの要件が変化しても、Amazon ECS の完全な機能セットと関連サービスを活用して、実行中のアプリケーションを中断することなく、あらゆるインフラストラクチャリソースに直接アクセスして変更することができます。 開始するには、コンテナイメージを提供するだけで、残りは ECS Express Mode がアプリケーションを Amazon ECS にデプロイして URL を自動生成することで処理します。Amazon ECS エクスプレスモードは、すべての AWS リージョンで追加料金なしで利用できるようになりました。アプリケーションを実行するために作成された AWS リソースに対してのみお支払いいただきます。新しい ECS エクスプレスモードサービスをデプロイするには、Amazon ECS コンソール、SDK、CLI、CloudFormation、CDK、Terraform を使用してください。詳細については、AWS ニュースブログまたはドキュメントを参照してください。
Amazon API Gateway REST APIs now supports private integration with Application Load Balancer
Amazon API Gateway REST API は、アプリケーションロードバランサー (ALB) との直接のプライベート統合をサポートするようになりました。これにより、VPC 間での内部の ALB への接続が可能になります。この強化により、API Gateway の既存の VPC 接続が拡張され、REST API 実装のアーキテクチャをより柔軟かつ効率的に選択できるようになります。\n この ALB の直接統合には、Network Load Balancer で以前必要だった追加のネットワークホップが不要になることによるレイテンシの低減、シンプルなアーキテクチャによるインフラストラクチャコストの削減、HTTP/HTTPS ヘルスチェック、高度なリクエストベースのルーティング、ネイティブコンテナサービスの統合などのレイヤー 7 機能の強化など、複数の利点があります。レイヤー 4 接続では、API Gateway とネットワーク・ロード・バランサーの統合を引き続き使用できます。 Amazon API Gateway と ALB のプライベートインテグレーションは、すべての AWS GovCloud (米国) リージョンと、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (北カリフォルニア)、米国西部 (オレゴン)、アフリカ (ケープタウン)、アジアパシフィック (香港)、アジアパシフィック (香港)、アジアパシフィック (ハイデラバード)、アジアパシフィック (ジャカルタ)、アジアパシフィック (マレーシア)、アジアパシフィック (メルボルン)、アジアパシフィック (メルボルン)、アジアパシフィック (メルボルン)、アジアパシフィック (メルボルン)、アジアパシフィック (メルボルン)、アジアパシフィック (メルボルン)、アジアパシフィック (メルボルン)、アジアパシフィック (メルボルン)、アジアパシフィック (メルボルン)、(ムンバイ)、アジアパシフィック (大阪)、アジアパシフィック (ソウル)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー)、アジアパシフィック (東京)、カナダ (中部)、カナダ西部 (カルガリー)、ヨーロッパ (フランクフルト)、ヨーロッパ(アイルランド)、ヨーロッパ (ロンドン)、ヨーロッパ (ミラノ)、ヨーロッパ (パリ)、ヨーロッパ (スペイン)、ヨーロッパ (ストックホルム)、ヨーロッパ (チューリッヒ)、イスラエル (テルアビブ)、中東 (バーレーン)、中東 (UAE)、南米 (サンパウロ)詳細については、Amazon API Gateway のドキュメントとブログ投稿をご覧ください。
Amazon Lex extends wait & continue feature in 10 new languages
Amazon Lex では、10 種類の新しい言語で待機と継続機能がサポートされるようになり、中国語、日本語、韓国語、広東語、スペイン語、フランス語、イタリア語、ポルトガル語、カタロニア語、ドイツ語でより自然な会話体験が可能になりました。この機能により、顧客が追加情報を収集している間、確定的な音声ボットとチャットボットは一時停止し、準備ができたらシームレスに再開できます。たとえば、支払いの詳細の入力を求められたときに、顧客が「ちょっと待ってください」と言ってクレジットカードを取り出すと、ボットは処理を続行するまで待機します。\n この機能は Amazon Lex が運用されているすべての AWS リージョンで利用できます。詳細については、Amazon Lex のドキュメントを参照するか、Amazon Connect のウェブサイトを調べて、Amazon Connect と Amazon Lex がエンドカスタマーにシームレスなセルフサービスエクスペリエンスを提供する方法をご覧ください。
AWS Security Token Service Now Supports Internet Protocol version 6 (IPv6)
AWS セキュリティトークンサービス (STS) は、新しいデュアルスタックエンドポイントを介してインターネットプロトコルバージョン 6 (IPv6) アドレスをサポートするようになりました。IPv6、IPv4、またはデュアルスタック (IPv4 と IPv6 の両方) クライアントを使用して、パブリックインターネット経由で STS に接続できます。AWS PrivateLink を使用して Amazon 仮想プライベートクラウド (VPC) から STS エンドポイントにプライベートにアクセスする場合も、デュアルスタックのサポートを利用できます。これにより、パブリックインターネットを経由せずに STS API を呼び出すことができます。\n デュアルスタック STS エンドポイントのサポートは、すべての AWS 商用地域、AWS GovCloud (米国) リージョン、および中国リージョンで利用できます。開始するには、IAM ユーザーガイドの設定手順に従って、新しいデュアルスタックのエンドポイントを使用するように STS クライアントを設定します。
Announcing AWS Lambda Kafka event source mapping integration in Amazon MSK Console
AWSは、Amazon MSKコンソールでのLambdaのKafkaイベントソースマッピング(ESM)統合を発表しました。これにより、MSKトピックをLambda関数に接続するプロセスが合理化されます。この機能により、MSK コンソールでトピックとターゲット関数を指定するだけで、統合によって ESM 設定が自動的に処理されるため、コンソールを切り替えることなく MSK トピックから Lambda 関数をトリガーできます。\n お客様は MSK を Lambda 関数のイベントソースとして使用して、応答性の高いイベント駆動型 Kafka アプリケーションを構築します。以前は、MSK をイベントソースとして設定するには、MSK と Lambda コンソール間を移動して、クラスターの詳細、認証方法、ネットワーク設定などのパラメーターを指定する必要がありました。新しい統合エクスペリエンスでは、必須フィールドとしてターゲット関数とトピック名のみを必要とするシンプルなインターフェイスで Lambda ESM 設定が MSK コンソールに直接反映されます。この統合により、認証とイベントポーリングの設定のデフォルトが最適化された状態で ESM の作成が行われ、MSK クラスターアクセスに必要な Lambda 実行ロール権限が自動的に生成されます。レイテンシーとスループットを最適化し、ネットワークの設定を不要にするために、インテグレーションでは推奨デフォルトとして ESM の Provisioned Mode を使用しています。これらの改善により、MSK と Lambda の統合が合理化され、設定エラーが減るため、MSK と Lambda アプリケーションをすぐに使い始めることができます。 この機能は通常、アジアパシフィック (タイ)、アジアパシフィック (マレーシア)、イスラエル (テルアビブ)、アジアパシフィック (台北)、カナダ西部 (カルガリー) を除き、Amazon MSK と AWS Lambda の両方が利用できるすべての AWS 商用リージョンで利用できます。 MSK コンソールから Lambda の Kafka イベントソースマッピングを設定するには、MSK クラスターに移動し、Lambda インテグレーションタブでトピック、Lambda 関数、オプションフィールドを指定します。標準の Lambda 料金と MSK 料金が適用されます。詳細については、Lambda 開発者ガイドと MSK 開発者ガイドをご覧ください。
AWS Lambda announces new capabilities to optimize costs up to 90% for Provisioned mode for Kafka ESM
AWS Lambda は、Kafka イベントソースマッピング (ESM) のプロビジョニングモードの新機能を発表しました。これにより、Kafka ESM をグループ化し、高密度のイベントポーラーをサポートできるようになり、Kafka ESM のコストを最大 90% 最適化できます。これらのコスト最適化機能により、スループット制御、スキーマ検証、Avro/Protobuf イベントのフィルタリング、低レイテンシー呼び出し、強化されたエラー処理などの機能を活用しながら、スループット要件の低いものも含め、すべての Kafka ワークロードでプロビジョニングモードを使用できるようになりました。\n お客様はKafka ESMのProvisioned モードを使用して、イベントポーラーと呼ばれるポーリングリソースをプロビジョニングして自動スケーリングすることで、ESM のスループットを微調整します。料金は、イベントポーラーユニット (EPU) と呼ばれる請求単位を使用して計算されます。各 EPU は最大 20 MB/秒のスループット容量をサポートし、デフォルトは EPU あたり 4 つのイベントポーラーをサポートします。今回の発表により、スループットの低いユースケースでは、各 EPU がデフォルトの 10 個のイベントポーラーを自動的にサポートするようになり、EPU 容量の利用率が向上します。さらに、新しい PollerGroupName パラメーターを設定することで、同じ Amazon VPC 内で複数の Kafka ESM をグループ化して EPU 容量を共有できるようになりました。これらの機能強化により、スループットの低いワークロードの EPU コストを最大 90% 削減できます。これらの最適化により、スループット要件が変化するアプリケーションのコストを大幅に削減しながら、Provisioned モードのパフォーマンス上の利点を維持できます。 この機能は、AWS Lambda の Kafka ESM 向けプロビジョニングモードが利用できるすべての AWS 商用リージョンで利用できます。 本日より、Kafka ESM の既存のプロビジョニングモードは、低スループットのイベントポーラーのパッキングが改善されたことで、自動的に恩恵を受けるようになります。Lambda ESM API、AWS コンソール、CLI、SDK、CloudFormation、SAM を使用して ESM グルーピングを実装できます。そのためには、PollerGroupName パラメーターを、イベントポーラーの最小値と最大値の設定と共に設定する必要があります。これらの新機能と料金の詳細については、Lambda ESM ドキュメントと AWS Lambda 料金表をご覧ください。
Amazon WorkSpaces Applications now supports IPv6
Amazon WorkSpaces アプリケーションが WorkSpaces アプリケーションドメインと外部エンドポイント用 IPv6 をサポートするようになりました。これにより、エンドユーザーは IPv6 互換デバイスから IPv6 経由で WorkSpaces アプリケーションに接続できます (SAML 認証を除く)。これにより IPv6 コンプライアンス要件を満たすことができ、IPv4 と IPv6 間のアドレス変換を処理するための高価なネットワーク機器が不要になります。\n インターネットの成長により、IPv4 アドレスは急速に消費されています。WorkSpaces アプリケーションは IPv6 をサポートすることで、お客様のネットワークアーキテクチャの合理化を支援します。このサポートにより、はるかに広いアドレス空間が提供され、VPC 内の重複するアドレス空間を管理する必要がなくなります。お客様は IPv6 をベースにアプリケーションを構築できるようになったため、フォールバックメカニズムによってインフラストラクチャの将来への対応と既存の IPv4 システムとの互換性を確保できます。
この機能は、米国東部 (バージニア北部、オハイオ)、米国西部 (オレゴン)、カナダ (中部)、ヨーロッパ (パリ、フランクフルト、ロンドン、アイルランド)、アジアパシフィック (東京、ムンバイ、シドニー、ソウル、シンガポール)、南米 (サンパウロ)、および AWS GovCloud (米国西部、米国東部) を含む 16 の AWS リージョンで追加料金なしで利用できます。WorkSpaces アプリケーションでは、従量課金制の料金体系が提供されています。
WorkSpaces アプリケーションを使い始めるには、「Amazon WorkSpaces アプリケーション入門」を参照してください。この機能をユーザーに提供するには、Windows、macOS 用の最新の WorkSpaces アプリケーションクライアントを使用するか、ウェブアクセス経由で直接使用する必要があります。この機能について詳しくは、サービスマニュアルを参照してください。
Amazon CloudWatch Application Signals adds GitHub Action and MCP server improvements
AWSは、新しいGitHubアクションの一般提供と、CloudWatch Application Signals MCPサーバーの改善を発表しました。これにより、開発者ツールにアプリケーションのオブザーバビリティがもたらされ、問題のトラブルシューティングがより迅速かつ便利になります。以前は、開発者は本番環境の問題をトリアージし、トレースデータを調べ、オブザーバビリティの対象範囲を確認するために GitHub を離れなければならず、多くの場合、コンソール、ダッシュボード、ソースコードを切り替える必要がありました。本日より、AWS GitHub Action のアプリケーションオブザーバビリティは、GitHub ワークフローにおけるSLO違反や重大なサービスエラーを検知するのに役立ちます。さらに、Kiro などの AI コーディングエージェントの CloudWatch Application Signals MCP サーバーを使用して、レイテンシー、エラー、SLO 違反の原因となったファイル、関数、コード行を正確に特定できるようになりました。さらに、包括的なオブザーバビリティを保証するインストルメンテーションガイダンスを得ることができます。\n この新しい GitHub アクションにより、開発者は「チェックアウトサービスのレイテンシーが高いのはなぜですか?」などのプロンプトで GitHub Issues で @awsapm をメンションできます。また、コンソールを切り替えることなく、オブザーバビリティに基づいたインテリジェントな応答を受け取ることができるため、時間と労力を節約できます。さらに、CloudWatch Application Signals MCP サーバーの改善により、開発者は「サービスのレイテンシーが急上昇したのはどのコード行か」などの質問をできるようになりました。さらに、インストルメンテーションが欠けている場合、MCP サーバーはコードとしてのインフラストラクチャ (CDK、Terraform など) を変更して、チームがコーディングの手間をかけずに ECS、EKS、Lambda、EC2 の Otel ベースのアプリケーションパフォーマンスモニタリングを設定できるようにすることができます。 これらの機能を組み合わせることで、開発ワークフローにオブザーバビリティがもたらされ、コンテキストの切り替えが減り、コードから本番環境までのエージェント支援によるインテリジェントなデバッグが可能になります。はじめに、AWS GitHub アクション向けアプリケーションオブザーバビリティのドキュメントと CloudWatch Application Signals MCP サーバーのドキュメントをご覧ください。
AWS Network Firewall now supports flexible cost allocation via Transit Gateway
AWS Network Firewall は、AWS Transit Gateway のネイティブアタッチメントによる柔軟なコスト配分をサポートするようになりました。これにより、データ処理コストをさまざまな AWS アカウントに自動的に分散できます。お客様は、すべての経費をファイアウォールの所有者アカウントにまとめるのではなく、組織のチャージバック要件に基づいてデータ処理料金を適用するメータリングポリシーを作成できます。\n この機能は、実際の使用状況に基づいてアプリケーションチームに料金を分配することで、セキュリティチームとネットワークチームが集中管理されたファイアウォールのコストをより適切に管理するのに役立ちます。組織は、検査費用を適切な事業部門やアプリケーション所有者に自動的に割り当てながら、一元化されたセキュリティ管理を維持できるようになったため、カスタムコスト管理ソリューションが不要になります。 AWS ネットワークファイアウォールと Transit Gateway のアタッチメントの両方がサポートされているすべての AWS 商業地域と Amazon 中国地域で、柔軟なコスト配分が可能です。このアタッチメントを使用しても、AWS ネットワークファイアウォールと AWS Transit Gateway の標準価格を超える追加料金や柔軟なコスト配分はありません。 詳細については、AWS ネットワークファイアウォールのサービスドキュメントをご覧ください。
Amazon CloudWatch Introduces In-Console Agent Management on EC2
Amazon CloudWatch では、EC2 インスタンスに Amazon CloudWatch エージェントを自動的にインストールおよび設定するためのコンソール操作が提供されるようになりました。Amazon CloudWatch エージェントは、開発者や SRE が EC2 からインフラストラクチャやアプリケーションのメトリックス、ログ、トレースを収集し、それらを CloudWatch と AWS X-Ray に送信するために使用されます。この新しいエクスペリエンスでは、EC2 フリート全体のエージェントの状態を可視化し、サポートされているワークロードを自動的に検出し、CloudWatch オブザーバビリティソリューションを活用して、検出されたワークロードに基づいてモニタリング設定を推奨します。\n お客様は、個々のインスタンスにワンクリックでインストールするか、フリート全体の管理を自動化するタグベースのポリシーを作成することで、CloudWatch エージェントをデプロイできるようになりました。自動化されたポリシーにより、Auto Scaling で作成されたものも含め、新しく起動されたインスタンスが適切なモニタリング設定で自動的に設定されるようになります。エージェントの導入を簡素化し、インテリジェントな構成推奨を提供することで、お客様はセットアップ時間を数時間から数分に短縮しながら、環境全体で一貫した監視を行うことができます。 Amazon CloudWatch エージェントは次の AWS リージョンでご利用いただけます:ヨーロッパ (ストックホルム)、アジアパシフィック (ムンバイ)、ヨーロッパ (パリ)、米国東部 (オハイオ)、ヨーロッパ (アイルランド)、ヨーロッパ (フランクフルト)、南米 (サンパウロ)、米国東部 (バージニア北部)、アジアパシフィック (ソウル)、アジアパシフィック (東京)、米国西部 (オレゴン)、米国西部 (北カリフォルニア)、アジアパシフィック (シンガポール) アジア太平洋 (シドニー)、およびカナダ (中部)。 CloudWatch コンソールで Amazon CloudWatch エージェントを使い始めるには、『Amazon CloudWatch ユーザーガイド』の「CloudWatch エージェントのインストール」を参照してください。
AWS Security Incident Response now offers metered pricing with free tier
本日、AWS Security Incident Response は、取り込まれたセキュリティ調査結果の数に基づいて顧客に料金を請求する新しい従量制料金モデルを発表しました。これにより、自動セキュリティインシデント対応機能と AWS Customer Incident Response Team (CIRT) による専門家によるガイダンスが、あらゆる規模の組織にとってより柔軟かつスケーラブルになります。\n 新しい価格モデルでは、1 か月あたり最初の 10,000 件の調査結果を対象とする無料利用枠が導入され、セキュリティチームは無料でサービスの価値を調べて検証できます。無料利用枠を過ぎると、顧客は 1 件あたり 0.000676 USD を支払います。ボリュームが増えると料金が下がる段階的な割引が適用されます。この従量制のアプローチにより、顧客は前払いの義務や最低料金なしに、ニーズの変化に応じてセキュリティインシデント対応機能を拡張できます。お客様は追加費用なしで Amazon CloudWatch を通じて毎月の調査結果の数をモニタリングできるため、無料利用枠や該当する料金と照らし合わせて使用量を簡単に追跡できます。 新しい価格モデルは、2025 年 11 月 21 日からセキュリティインシデント対応が可能になるすべての AWS リージョンに自動的に適用され、お客様による操作は必要ありません。 詳細については、セキュリティインシデント対応料金ページをご覧ください。
Amazon ECS and Amazon EKS now offer enhanced AI-powered troubleshooting in the Console
Amazon Elastic Container Service (ECS) と Amazon Elastic Kubernetes Service (EKS) は、Amazon Q 開発者を通じて AWS マネジメントコンソールで強化された AI を活用したトラブルシューティングエクスペリエンスを提供するようになりました。AI を活用した新しいエクスペリエンスは、コンソールにエラーメッセージやステータスメッセージとともに状況に応じて表示されるため、お客様はワンクリックで問題の根本原因や緩和策の提案を確認することができます。\n ECS コンソールでは、お客様は新しい「Inspect with Amazon Q」ボタンを使用して、タスクの失敗、コンテナのヘルスチェックの失敗、デプロイのロールバックなどの問題のトラブルシューティングを行うことができます。タスク詳細、タスク定義の詳細、またはデプロイの詳細ページでステータスの理由をクリックし、ポップオーバーから「Inspect with Amazon Q」をクリックするだけで、エージェントに提供された問題のコンテキストを使用してトラブルシューティングを開始できます。クリックすると、Amazon Q は適切な AI ツールを自動的に使用して問題の分析、関連するログとメトリックスの収集、根本原因の解明、緩和アクションの推奨を行います。 Amazon EKS コンソールでは Amazon Q がオブザーバビリティダッシュボード全体に統合されているため、コンテクストに基づく AI アシスタンスを使用して、クラスター、コントロールプレーン、ノードの状態に関する問題の調査とトラブルシューティングを行うことができます。問題の概要が示されている表から直接 [Inspect with Amazon Q] をクリックするか、問題をクリックして詳細を表示し、[Inspect with Amazon Q] を選択して調査を開始してください。Q を活用したエクスペリエンスでは、アップグレードのインサイトなど、クラスターレベルのインサイトをより深く理解できるため、潜在的な問題を事前に特定して軽減するのに役立ちます。Amazon Q では、問題を示すポッド上の Kubernetes イベントを調査し、根本原因の特定と解決を迅速に行えるため、ワークロードのトラブルシューティングも効率化されます。 Amazon ECS コンソールと Amazon EKS コンソールへの Amazon Q の統合が、すべての AWS 商業地域で利用できるようになりました。詳細については、ECS 開発者ガイドと EKS ユーザーガイドをご覧ください。
Amazon Simple Email Service is now available in two new AWS Regions
Amazon Simple E メールサービス (Amazon SES) が、アジアパシフィック (マレーシア)、カナダ西部 (カルガリー) リージョンで利用できるようになりました。お客様はこれらの新しいリージョンを使用して Amazon SES を活用して E メールを送信したり、必要に応じてデータ主権要件の管理に役立てたりできるようになりました。\n Amazon SES はスケーラブルで費用対効果が高く柔軟なクラウドベースの E メールサービスで、デジタルマーケティング担当者やアプリケーション開発者はどのアプリケーションからでもマーケティング、通知、取引に関する E メールを送信できます。Amazon SES の詳細については、このページをご覧ください。 今回の発表により、Amazon SES は米国東部 (バージニア、オハイオ)、米国西部 (北カリフォルニア、オレゴン)、AWS GovCloud (米国西部、米国東部)、アジアパシフィック (大阪、ムンバイ、ハイデラバード、シドニー、シンガポール、ソウル、東京、ジャカルタ、マレーシア)、カナダ (中部、カルガリー)、ヨーロッパ (アイルランド、フランクフルト、ロンドン、パリ、ストックホルム、ミラノ、チューリッヒ) の 29 の AWS リージョンで利用できるようになりました。、イスラエル (テルアビブ)、中東 (バーレーン、UAE)、南米 (サンパウロ)、アフリカ (ケープタウン) Amazon SES のすべてのリージョナルエンドポイントの完全なリストについては、AWS 全般リファレンスの「AWS サービスエンドポイント」を参照してください。
AWS Backup now supports Amazon FSx Intelligent-Tiering
AWS Backup は Amazon FSx Intelligent-Tiering をサポートするようになりました。これは、ワークロードに合わせて自動的にスケールアップおよびスケールダウンする完全に伸縮自在なファイルストレージを提供するストレージクラスです。\n FSx Intelligent-Tiering ストレージクラスは Lustre 向けの FSx と OpenZFS ファイルシステム用の Amazon FSx で利用でき、パフォーマンス、従量課金制の弾力性、自動コスト最適化を 1 つのソリューションにまとめています。この統合により、AWS Backup の一元化されたバックアップ管理機能を通じて FSx Intelligent-Tiering を使用して OpenZFS および Lustre ファイルシステムを保護できるようになりました。Amazon FSx のバックアッププランをすでにお持ちのお客様は、予定されているバックアップはすべて引き続き期待どおりに機能するため、変更を加える必要はありません。
AWS Backup のサポートは、FSx インテリジェント階層化が利用可能なすべての AWS リージョンで利用できます。サポートされているリージョンの全リストについては、OpenZFS 用 Amazon FSx と Lustre 用 Amazon FSx のリージョンの可用性に関するドキュメントを参照してください。
Amazon FSx 用 AWS Backup の詳細については、AWS Backup 製品ページ、技術文書、料金ページをご覧ください。AWS リージョン全体で利用できる AWS Backup 機能の詳細については、AWS Backup のドキュメントを参照してください。開始するには、AWS Backup コンソールにアクセスしてください。
Amazon CloudWatch Container Insights now supports Neuron UltraServers on Amazon EKS
Amazon CloudWatch Container Insights が Amazon EKS の Neuron UltraServer をサポートするようになりました。これにより、マルチインスタンスノードで大規模で高性能な機械学習ワークロードを実行するお客様のオブザーバビリティが強化されました。この新機能により、データサイエンティストと ML エンジニアはコンテナ化された ML アプリケーションを効率的に監視およびトラブルシューティングできるようになり、Neuron UltraServer グループ全体でメトリクスを集計して管理を簡素化できます。\n Neuron UltraServers は複数の EC2 インスタンスを 1 つの論理サーバーユニットに統合し、AWS Trainium と Inferentia アクセラレーターを使用して機械学習ワークロード向けに最適化しています。Amazon CloudWatch のモニタリングおよび診断機能であるコンテナインサイトは、コンテナ化されたアプリケーションから自動的にメトリクスを収集します。今回の発表により、コンテナインサイトは EKS 環境の UltraServer 専用の新しいフィルタを導入しました。UltraServer ID を選択すると、そのサーバー内のすべてのインスタンスの新しい集計メトリックを表示できるようになり、個々のインスタンスを個別に監視する必要がなくなりました。インスタンスごとのメトリックスに加えて、UltraServer グループ全体の統合されたパフォーマンスデータを表示できるようになり、AWS Neuron で実行されている ML ワークロードのモニタリングが効率化されました。
Amazon CloudWatch コンテナインサイトは、すべての商用 AWS リージョンと AWS GovCloud (米国) で利用できます。
はじめに、Amazon CloudWatch ユーザーガイドの「AWS Trainium」と「AWS Inferentia の AWS Neuron メトリックス」を参照してください。
Amazon Aurora DSQL now provides an integrated query editor in the AWS Management Console
Amazon Aurora DSQL には、ブラウザベースの SQL アクセス用の統合クエリエディタが提供されるようになりました。今回の発表により、お客様は外部クライアントをインストールしたり設定したりしなくても、Aurora DSQL クラスターに安全に接続し、AWS マネジメントコンソールから SQL クエリを直接実行できます。この機能により、開発者、アナリスト、データエンジニアはクラスターの作成から数秒以内にクエリを開始でき、価値創出までの時間を短縮し、データベースとのやり取りを簡素化できます。\n Aurora DSQL クエリエディターは、組み込みのシンタックスハイライト、オートコンプリート、インテリジェントなコード支援を備えた直感的なワークスペースを提供します。スキーマオブジェクトの検索、SQL クエリの開発と実行、結果の表示をすべて単一のインターフェイスですばやく行うことができます。この統一されたエクスペリエンスにより、データ探索と分析が合理化され、ユーザーが Aurora DSQL を使い始めるのが簡単になります。 Aurora DSQL コンソールのクエリエディターは、Aurora DSQL が利用できるすべてのリージョンで利用できます。AWS マネジメントコンソールで今すぐ試してみてください。詳細については、Aurora DSQL クエリエディターのドキュメントをご覧ください。
AWS Application Load Balancer now supports Health Check Logs
AWS Application Load Balancers (ALB) がヘルスチェックログをサポートするようになりました。これにより、詳細なターゲットヘルスチェックログデータを指定の Amazon S3 バケットに直接送信できます。このオプション機能は、包括的なターゲットヘルスチェックステータス、タイムスタンプ、ターゲット識別データ、および失敗理由をキャプチャします。\n ヘルスチェックログでは、ターゲットのヘルスステータスを完全に可視化し、障害を正確に診断できるため、AWS サポートに連絡しなくてもトラブルシューティングを迅速に行うことができます。ターゲットのヘルスパターンを経時的に分析し、インスタンスが異常とマークされた理由を正確に特定し、ターゲットのヘルス調査の解決までの平均時間を大幅に短縮できます。ログは 5 分ごとに自動的に S3 バケットに配信され、標準の S3 ストレージコスト以外の追加料金はありません。 この機能は、アプリケーションロードバランサーが提供されているすべての AWS 商用地域、AWS GovCloud (米国) リージョン、および AWS 中国リージョンで利用できます。ヘルスチェックログは、AWS マネジメントコンソールや AWS CLI を使用するか、AWS SDK を使用してプログラムで有効にすることができます。ALB のヘルスチェックログの詳細については、AWS ドキュメントをご覧ください。
Amazon ECS Managed Instances now available in AWS GovCloud (US) Regions
Amazon Elastic Container Service (Amazon ECS) マネージドインスタンスが AWS GovCloud (米国東部) と AWS GovCloud (米国西部) リージョンで利用できるようになりました。ECS マネージドインスタンスは、Amazon EC2 の全機能を利用できるようにしながら、インフラストラクチャ管理のオーバーヘッドを排除するように設計された、完全マネージド型のコンピューティングオプションです。インフラストラクチャの運用を AWS にオフロードすることで、総所有コストを削減しながら、必要なアプリケーションパフォーマンスと必要なシンプルさを手に入れることができます。\n マネージドインスタンスは、ワークロード要件に合わせて EC2 インスタンスを動的にスケーリングし、タスク配置を継続的に最適化してインフラストラクチャコストを削減します。また、14 日ごとに定期的にセキュリティパッチを適用することで、セキュリティ体制を強化します。vCPU の数、メモリサイズ、CPU アーキテクチャなどのタスク要件を定義するだけで、Amazon ECS は AWS 制御アクセスを使用して AWS アカウント内で最適な EC2 インスタンスを自動的にプロビジョニング、設定、運用します。また、マネージドインスタンスのキャパシティプロバイダー設定で、GPU アクセラレーション、ネットワーク最適化、バースト可能なパフォーマンスなど、必要なインスタンスタイプを指定して、希望するインスタンスファミリーでワークロードを実行することもできます。 ECS マネージドインスタンスの使用を開始するには、AWS コンソール、Amazon ECS MCP Server、またはお好きなコードとしてのインフラストラクチャツールを使用して、新規または既存の Amazon ECS クラスターで有効にしてください。通常の Amazon EC2 コストに加えて、プロビジョニングされたコンピューティングの管理料金が請求されます。ECS マネージドインスタンスの詳細については、機能ページ、ドキュメント、AWS ニュースリリースブログをご覧ください。
Oracle 向け Amazon リレーショナルデータベースサービス (Amazon RDS) は、アジアパシフィック (台北) リージョンで Oracle Database Standard Edition 2 (SE2) ライセンスに含まれる R7i および M7i インスタンスを提供するようになりました。\n Amazon RDS for Oracle SE2 ライセンス込みのインスタンスでは、Oracle データベースライセンスを購入する必要はありません。Amazon RDS for Oracle インスタンスは AWS マネジメントコンソール、AWS CLI、または AWS SDK から起動するだけで、別途ライセンス料やサポート料はかかりません。Amazon RDS for Oracle の AWS ブログ Rethink Oracle Standard Edition Two を参照して、Oracle データベースに Amazon RDS Oracle SE2 ライセンス込みのインスタンスを使用することで、どのようにコストを削減し、運用を簡素化できるかを調べてください。 価格設定と提供地域の詳細については、Amazon RDS for Oracle の料金表を参照してください。
AWS Transfer Family web apps now support VPC endpoints
AWS Transfer Family ウェブアプリは仮想プライベートクラウド (VPC) エンドポイントをサポートするようになり、追加料金なしでウェブアプリへのプライベートアクセスが可能になりました。これにより、VPC 内のすべてのトラフィックを維持したまま、ユーザーはウェブブラウザから Amazon S3 内のファイルに安全にアクセスして管理できます。\n Transfer Family ウェブアプリは、Amazon S3 内のデータにアクセスするためのシンプルで安全なウェブインターフェイスを提供します。今回のローンチにより、従業員ユーザーは VPC、AWS Direct Connect、または VPN 接続を介して直接接続できるようになります。これにより、VPC ですでに定義されているセキュリティ管理とネットワーク設定を活用しながら、規制対象のドキュメントワークフローや機密データの共有など、厳格なセキュリティ管理を必要とする社内ユースケースをサポートできます。ソース IP アドレスに基づいてセキュリティグループを使用してアクセスを管理したり、NACL によるサブネットレベルのフィルタリングを実装したり、すべてのファイル転送をプライベートネットワークの境界内に留めたりして、すべてのネットワークトラフィックを完全に可視化して制御したりできます。 ウェブアプリ用の VPC エンドポイントは、一部の AWS リージョンで追加料金なしで利用できます。開始するには、AWS Transfer Family コンソールにアクセスするか、AWS CLI/SDK を使用してください。詳細については、『Transfer Family ユーザーガイド』を参照してください。
Amazon Quick Sight dashboard customization now includes tables and pivot tables
Amazon Quick Sight では、ダッシュボードにテーブルとピボットテーブルを含めるようにカスタマイズ機能が拡張されました。今回の更新により、読者は列を並べ替えたり、並べ替えたり、非表示/表示したり、フリーズしたりして、データビューをパーソナライズできます。これらはすべて、ダッシュボード作成者による更新を必要としません。\n これらの機能は、さまざまな分析ニーズに合わせてダッシュボードビューをカスタマイズし、部門間で共同作業する必要があるチームにとって特に役立ちます。たとえば、営業マネージャーは収益別にすばやく並べ替えてトップパフォーマーを特定でき、財務チームは取引先の列を固定して大規模なデータセットのコンテキストを維持できます。 これらの新しいカスタマイズ機能は、サポート対象のすべての Amazon Quick Sight リージョンで Amazon Quick Sight エンタープライズエディションで利用できるようになりました。これらの新しいカスタマイズ機能の使用を開始する方法については、ブログ投稿をご覧ください。
AWS Blogs
Amazon Web Services ブログ (日本語)
- インフラエンジニアのあなたも!Shell スクリプト開発で Kiro を使ってみよう
- Kiroを使ったペアプログラミングのすすめ
- 新機能 – AWS Systems Manager for SAP Configuration Management: SAP HANAのベストプラクティス自動検証
- 参加前にチェック – AWS re:Invent 2025 での Well-Architected とクラウド最適化セッションガイド
- SSM と nZDT を使用した SAP HANA DB HA構成 パッチ適用自動化
- Amazon MWAA Serverless の紹介
- Amazon Connect の通話録音の保存期間をカスタマイズする方法
- re:Invent 2025 クラウド財務管理セッション完全ガイド:参加前に押さえておきたいポイント
- 道に迷わないために: Kiro のチェックポイント機能の紹介
- Kiro を組織で利用するためのセキュリティとガバナンス
AWS News Blog
- Amazon SageMaker Unified Studio の AI エージェントが組み込まれた新しいワンクリックオンボーディングとノートブック
- Amazon ECS Express モードを使用して、インフラストラクチャを複雑にすることなく、本番環境に対応したアプリケーションを構築できます
- VPC 暗号化コントロールの紹介:リージョン内の VPC 内および VPC 間での転送中の暗号化を強制します
- Amazon S3 汎用バケットの属性ベースのアクセス制御の紹介
AWS Cloud Financial Management
AWS Big Data Blog
AWS Compute Blog
- Amazon API ゲートウェイ TLS セキュリティポリシーによる API セキュリティの強化
- Kafkaのサーバーレスストリーミングワークロードのスループットの向上
- Amazon API Gateway とアプリケーションロードバランサーとのプライベートインテグレーションを使用してスケーラブルな REST API を構築
- LLM 応答をストリーミングするためのサーバーレス戦略
AWS Contact Center
Containers
- フルマネージド型 Amazon EKS MCP サーバーの紹介 (プレビュー)
- フルマネージド型の Amazon ECS MCP サーバー (プレビュー) でコンテナのトラブルシューティングを迅速化
- Amazon ECR マネージド署名によるコンテナイメージ署名の効率化
- AWS re: Invent 2025 での Amazon EKS と Kubernetes セッションのガイド
AWS Database Blog
AWS Developer Tools Blog
AWS DevOps & Developer Productivity Blog
- AWS CloudFormation スタックリファクタリングコンソールエクスペリエンスの紹介:中断することなくインフラストラクチャを再編成
- スタックセットの依存関係を使用して AWS CloudFormation スタックセットのデプロイをきめ細かく制御できます
AWS for Industries
Artificial Intelligence
- マルチプロバイダージェネレーティブAIゲートウェイのリファレンスアーキテクチャでAI運用を合理化
- Foursquare Spatial H3 Hub と Amazon SageMaker AI を使用して地理空間エージェントをデプロイ
- ウィプロ・パリがアマゾン・ベッドロックを使用してPLCコード生成を高速化する方法
Networking & Content Delivery
AWS Quantum Technologies Blog
AWS Security Blog
- AWS セキュリティサービスを使用して鍵の露出を最小限に抑えるための実践的な手順
- AI を活用した AWS セキュリティインシデント対応機能で調査を加速
- エージェンシー AI セキュリティ・スコーピング・マトリックス:自律型 AI システムを保護するためのフレームワーク