2025/12/15 9:00:00 ~ 2025/12/16 9:00:00 (JST)
最近の発表
Amazon Connect now supports multiple choice and date questions in evaluation forms
Amazon Connect には、人間と AI エージェントのパフォーマンスに関するより深い洞察を得るための 2 つの新しい評価問題タイプが用意されています。マネージャーは、営業の会話で顧客が興味を持った製品など、複数の回答を選択できる質問を作成できるようになりました。さらに、マネージャーは顧客とエージェントのアクションの日付を評価フォームに記録できます。たとえば、顧客がいつローンを申し込んだか、いつ承認されたかを記録できます。\n この機能は Amazon Connect が提供されているすべてのリージョンで利用できます。詳細については、当社のドキュメントとウェブページをご覧ください。
Amazon Elastic VMware Service (Amazon EVS) is now available in additional Regions
本日、Amazon Elastic VMware Service (Amazon EVS) が、米国西部 (北カリフォルニア)、アジアパシフィック (ハイデラバード)、アジアパシフィック (マレーシア)、カナダ西部 (カルガリー)、メキシコ (中部)、南米 (サンパウロ) の各リージョンのすべてのアベイラビリティーゾーンで利用できるようになったことをお知らせします。この拡張により、AWS の規模と柔軟性を活用して VMware ワークロードをクラウドで実行するためのオプションが増えました。\n Amazon EVS では、AWS Nitro を搭載した EC2 ベアメタルインスタンス上の Amazon 仮想プライベートクラウド (VPC) 内で VMware Cloud Foundation (VCF) を直接実行できます。ステップバイステップの設定ワークフローまたは自動デプロイ機能を備えた AWS コマンドラインインターフェイス (CLI) のいずれかを使用すると、完全な VCF 環境をわずか数時間でセットアップできます。この迅速なデプロイにより、AWS へのワークロードの移行が速くなり、老朽化したインフラストラクチャの排除、運用上のリスクの軽減、データセンターの撤退に関する重要なスケジュールの遵守が可能になります。 これらのリージョンでの可用性の向上により、エンドユーザーとの距離が近いため、VMware ワークロードのレイテンシーが短縮され、データレジデンシー要件または主権要件への準拠が可能になり、冗長性戦略を強化するための高可用性と耐障害性のオプションが追加されます。 開始するには、Amazon EVS 製品詳細ページとユーザーガイドをご覧ください。
Announcing cost allocation using users’ attributes
AWSは、コストセンター、部門、組織、部門などの既存の従業員ユーザー属性を使用して、AWSアプリケーションの使用状況とコストを追跡および分析する新しいコスト配分機能を発表しました。この新機能により、お客様は Amazon Q Business、Amazon Q Developer、Amazon QuickSight などの AWS アプリケーションのユーザーごとの月額サブスクリプション料金とオンデマンド料金を、それぞれの社内ビジネスユニットに割り当てることができます。\n お客様は、ワークフォースユーザーの属性を IAM Identity Center にインポートする必要があります。これは AWS アプリケーションへのワークフォースアクセスを管理するための推奨サービスです。属性をインポートした後、お客様は AWS Billing and Cost Management コンソールからこれらの属性の 1 つ以上をコスト配分タグとして有効にすることができます。ユーザーが AWS アプリケーションにアクセスすると、その使用状況とコストは選択した属性で自動的に記録されます。クラウド金融業務 (FinOps) の専門家は、AWS Cost Explorer と AWS CUR 2.0 でコストを表示および分析できるため、さまざまなチームが AWS の使用状況とコストをどの程度左右しているかを把握できます。 ユーザー属性を使用したコスト配分のサポートは、GovCloud (米国) リージョンと中国 (北京) および中国 (寧夏) リージョンを除くすべての AWS リージョンで一般的に利用可能です。 詳細については、「AWS コスト配分タグを使用したコストの整理と追跡」を参照してください。
Amazon EKS introduces enhanced network security policies
本日、Amazon Elastic Kubernetes Service (EKS) のネットワークポリシー機能が強化されたことを発表します。これにより、お客様が Kubernetes ワークロードのネットワークセキュリティ体制を改善し、クラスター外部の宛先と統合できるようになります。この強化は、EKS で以前サポートされていたネットワークセグメンテーション機能を基盤としています。これで、クラスター全体にネットワークアクセスフィルターを一元的に適用できるだけでなく、ドメインネームシステム (DNS) ベースのポリシーを活用してクラスター環境からの下りトラフィックを保護できるようになりました。\n お客様が EKS を使用してアプリケーション環境を拡張し続けるにつれて、クラスター内外のリソースへの不正アクセスを防ぐために、ネットワークトラフィックの分離がますます重要になってきています。これに対処するため、EKS は Amazon VPC コンテナネットワークインターフェイス (VPC CNI) プラグインに Kubernetes ネットワークポリシーのサポートを導入しました。これにより、ポッド間通信を名前空間レベルでセグメント化できるようになりました。クラスター全体のネットワークフィルターを一元管理することで、Kubernetes ネットワーク環境の防御態勢をさらに強化できるようになりました。また、クラスター管理者は、完全修飾ドメイン名 (FQDN) に基づいて外部エンドポイントへのトラフィックをフィルタリングするエグレスルールを使用して、クラウドまたはオンプレミスのクラスター外部リソースへの不正アクセスを防止するためのより安定した予測可能なアプローチを取れるようになりました。 これらの新しいネットワークセキュリティ機能は、Kubernetes バージョン 1.29 以降を実行する新しい EKS クラスターのすべての商用 AWS リージョンで利用でき、既存のクラスターも今後数週間以内にサポートされる予定です。クラスターネットワークポリシーは、VPC CNI v1.21.0 以降を使用するすべての EKS クラスター起動モードで使用できます。DNS ベースのポリシーは、EKS 自動モードで起動された EC2 インスタンスでのみサポートされます。詳細については、Amazon EKS のドキュメントをご覧になるか、こちらのローンチブログ投稿をご覧ください。
AWS Billing and Cost Management now supports PDF export and CSV data download for Dashboards
本日、AWS は AWS 請求およびコスト管理ダッシュボードの PDF エクスポートと CSV データダウンロード機能を発表しました。これらの新機能により、カスタマイズしたダッシュボードを PDF ファイルとしてエクスポートしてオフラインで分析および共有したり、個々のウィジェットデータを CSV 形式でダウンロードしたりして、スプレッドシートアプリケーションで詳細に調べることができます。これらの機能により、表示や編集が可能なダッシュボードを共有できるだけでなく、AWS のコストに関する洞察を組織全体に配布する方法が増えました。\n Billing and Cost Management Dashboards では、ダッシュボード全体または個々のウィジェットを PDF ファイルとしてコンソールから直接 PDF ファイルとしてエクスポートできるため、スクリーンショットや手動でフォーマットする必要がなくなります。PDF エクスポート機能では、一貫した外観を維持し、ダッシュボードのレイアウトを維持したままフォーマットされたレポートを作成できるため、取締役会、レビュー、または戦略計画セッションで利害関係者と共有するのに理想的です。詳細なデータ分析が必要な場合は、個々のウィジェットデータを CSV 形式でエクスポートできます。これにより、アナリストは好みのスプレッドシートツールで特定のコスト指標を詳細に調べることができます。 AWS 請求およびコスト管理ダッシュボード PDF および CSV エクスポート機能は、AWS 中国リージョンを除くすべての AWS 商用リージョンで追加料金なしで利用できます。 開始するには、AWS 請求およびコスト管理コンソールにアクセスし、左側のナビゲーションメニューから [ダッシュボード] を選択します。詳細については、AWS 請求およびコスト管理ダッシュボードエクスポートユーザーガイドを参照してください。
ACM now supports automated certificate management for Kubernetes
AWS 証明書マネージャー (ACM) は、Kubernetes 用 AWS コントローラー (ACK) を通じて Kubernetes ワークロードの証明書のプロビジョニングと配布を自動化するようになりました。以前は、ACM はアプリケーションロードバランサーや CloudFront などの AWS 統合サービスの証明書管理を自動化していました。ただし、Kubernetes で TLS を終了するアプリケーションで ACM 証明書を使用するには、API 経由で証明書とプライベートキーをエクスポートし、Kubernetes シークレットを作成し、更新時に更新するという手動の手順が必要でした。この統合により、ACM の自動化がパブリック証明書とプライベート証明書の両方に関する Kubernetes のすべてのワークロードに拡張され、ネイティブ Kubernetes API を使用して証明書を管理できるようになります。\n ACK では、証明書を Kubernetes リソースとして定義すると、ACK コントローラーが ACM に証明書をリクエストし、検証後にエクスポートし、証明書とプライベートキーで Kubernetes Secrets を更新し、更新時にそれらのシークレットを自動的に更新するという証明書のライフサイクル全体を自動化します。これにより、ACM のエクスポート可能なパブリック証明書 (2025 年 6 月に開始) をインターネットに接続するワークロードに使用したり、AWS プライベート CA プライベート証明書を Amazon EKS やその他の Kubernetes 環境の内部サービスに使用したりできます。ユースケースには、アプリケーションポッド(NGINX、カスタムアプリケーション)での TLS の終了、サービスメッシュ通信のセキュリティ保護(Istio、Linkerd)、サードパーティの入力コントローラー(NGINX Ingress、Traefik)の証明書の管理などがあります。証明書はハイブリッドおよびエッジ Kubernetes 環境に配布することもできます。 この機能は、ACM を利用できるすべての商用、AWS GovCloud (米国)、および AWS 中国リージョンで利用できます。 詳細については、Git ハブのリンクにアクセスするか、ドキュメントと料金ページをご覧ください。
Amazon EC2 M7a instances are now available in the Europe (London) Region
本日より、汎用 Amazon EC2 M7a インスタンスが AWS ヨーロッパ (ロンドン) リージョンで利用できるようになりました。M7a インスタンスは、最大周波数が 3.7 GHz の第4世代 AMD EPYC プロセッサ (コードネーム Genoa) を搭載しており、M6a インスタンスと比較して最大 50% 高いパフォーマンスを実現します。\n この追加リージョンにより、M7a インスタンスは米国東部 (オハイオ)、米国東部 (バージニア北部)、米国西部 (オレゴン)、アジアパシフィック (シドニー、東京)、およびヨーロッパ (フランクフルト、アイルランド、スペイン、ストックホルム、ロンドン) の AWS リージョンで利用できます。これらのインスタンスは、貯蓄プランインスタンス、リザーブドインスタンス、オンデマンドインスタンス、スポットインスタンスとして購入できます。開始するには、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (CLI)、AWS SDK にアクセスしてください。詳細については、M7a インスタンスページをご覧ください。
AWS Blogs
Amazon Web Services ブログ (日本語)
- CMMC 対応の加速: AWS と Wiz がパブリックセクター組織を支援する方法
- 寄稿:SCRIPTS Asia における生成 AI を活用 した決算説明会等スクリプトの自動翻訳 ~ Amazon Bedrock とナレッジの融合 ~
- 週刊AWS – 2025/12/8週
- AWS CodeDeploy から Amazon ECS 組み込みブルー/グリーンデプロイへの移行
- Amazon CloudWatch は、運用、セキュリティ、コンプライアンスのための統合データ管理と分析を導入します
- 週刊生成AI with AWS – 2025/12/08 週
- React2Shell 脆弱性 (CVE-2025-55182) に対する中国関連脅威アクターの活発な悪用活動
- ブラザー工業株式会社インタビュー:IoT プラットフォームの運用とAWS活用事例
AWS News Blog
AWS Open Source Blog
AWS Big Data Blog
- 強化された S3A を使用して Amazon EMR での Apache Hive の読み取りと書き込みを高速化します
- Amazon S3 上の Amazon EMR HBase が同等の EMRFS パフォーマンスを備えた EMR S3A に移行中
- Socure がセルフマネージド型 Spark から Amazon EMR サーバーレスに移行することで 50% のコスト削減を達成した方法
AWS Contact Center
Containers
AWS Database Blog
- SQL Server 用 Amazon RDS に SQL Server デベロッパーエディションインスタンスを作成する
- Amazon ElastiCache を搭載した Booking.com の超低レイテンシー機能プラットフォームの内部
AWS for Industries
- IoT ソリューションに関する EU データ法の活用:パート 1-ヘルスケア業界の視点
- クラウドの薬局:AWS は医薬品の安全性と業務を変革します
- エンタープライズ規模の GenAI ゲートウェイを構築する方法
Artificial Intelligence
- Amazon SageMaker HyperPod でのチェックポイントレストレーニング:障害復旧を迅速に行える実稼働規模のトレーニング
- SageMaker HyperPodでのエラスティックトレーニングによるファンデーションモデルトレーニングのためのアダプティブインフラストラクチャ
- Strands Agents を使った高度なオーケストレーション技術でエージェントワークフローをカスタマイズ
- Amazon Bedrock を使用してジェネレーティブ AI ワークロードを運用化し、数百のユースケースにスケーリングする — パート 1: GenAIOps
- Amazon S3 クライアントによる ML トレーニングへのデータロードのベストプラクティスの適用
Networking & Content Delivery
AWS Security Blog
- AWS セキュリティが最近の npm サプライチェーン脅威キャンペーンへの対応から学んだこと
- Amazon Threat Intelligence、欧米の重要インフラを標的とするロシアのサイバー脅威グループを特定