2026/1/21 9:00:00 ~ 2026/1/22 9:00:00 (JST)

最近の発表

Amazon SageMaker HyperPod introduces enhanced lifecycle scripts debugging

Amazon SageMaker HyperPod では、ライフサイクルスクリプトのトラブルシューティング機能が強化され、クラスターノードのプロビジョニング中の問題の特定と解決が容易になりました。SageMaker HyperPod は、AI/ML ワークロードを実行したり、大規模言語モデル (LLM)、拡散モデル、基盤モデル (FM) などの最先端モデルを開発したりするための回復力のあるクラスターのプロビジョニングに役立ちます。\n クラスターの作成中またはノード操作中にライフサイクルスクリプトで問題が発生した場合、特定の CloudWatch ロググループとログストリーム名を含む詳細なエラーメッセージが表示されるようになりました。ログストリームにはライフサイクルスクリプトの実行ログが表示されます。これらのエラーメッセージは、DescribeCluster API を実行するか、SageMaker コンソールのクラスター詳細ページを表示することで確認できます。コンソールには、関連する CloudWatch ログストリームに直接移動する [ライフサイクルスクリプトログを表示] ボタンもあり、ログを簡単に見つけることができます。さらに、ライフサイクルスクリプトの CloudWatch ログには、ライフサイクルスクリプトログの開始時期、スクリプトのダウンロード中、ダウンロードの完了、スクリプトの成功または失敗を示すインジケータなど、ライフサイクルスクリプトの実行状況を追跡するのに役立つ特定のマーカーが含まれるようになりました。これらのマーカーは、プロビジョニングプロセス中に問題が発生した箇所をすばやく特定するのに役立ちます。これらの機能強化により、ライフサイクルスクリプトの障害の診断と修正に必要な時間が短縮され、HyperPod クラスターをより迅速に稼働させることができます。 この機能は、Amazon SageMaker HyperPod がサポートされているすべての AWS リージョンで利用できます。詳細については、Amazon SageMaker 開発者ガイドの「SageMaker HyperPod クラスター管理」を参照してください。

AWS Clean Rooms adds support for join and partition hints in SQL

AWS Clean Rooms が SQL クエリの結合ヒントおよびパーティションヒントのサポートを発表しました。これにより、結合戦略とデータ分割の最適化が可能になり、クエリのパフォーマンスが向上し、コストが削減されます。今回の発表により、事前承認済みの分析テンプレートのコメント形式の構文や、アドホック SQL クエリを使用して SQL ヒントをクエリに適用できるようになりました。ブロードキャスト・ジョイン・ヒントを使用して大規模なテーブル・ジョインを最適化したり、パーティション・ヒントを使用してデータ分散を改善して並列処理を改善したりできるようになりました。たとえば、スポーツ中継イベントを視聴した世帯数を分析している測定会社では、検索テーブルでブロードキャスト結合ヒントを使用してクエリのパフォーマンスを向上させ、コストを削減しています。\n AWS Clean Roomsを使用すると、お客様は安全なデータクリーンルームを数分で作成し、AWSやSnowflakeを利用しているどの企業とも連携して、広告キャンペーン、投資決定、研究開発に関する独自の洞察を得ることができます。AWS クリーンルームが利用できる AWS リージョンの詳細については、AWS リージョンの表を参照してください。AWS クリーンルームとの連携の詳細については、AWS クリーンルームをご覧ください。

Amazon Connect can now automatically select random samples of agent contacts for evaluation

Amazon Connect では、評価用にエージェント連絡先のランダムサンプルをマネージャーに提供できるようになりました。これにより、マネージャーはエージェントに公平なコーチングフィードバックを提供できます。マネージャーは、組合協定、規制、または社内ガイドラインに従って、エージェントごとに確認する必要のある連絡先の数を指定できます。次に、指定された期間からランダムに選択された必要な数の連絡先を受け取ります。たとえば、先週からエージェント1人あたり3件の連絡先が届きます。さらに、マネージャーは新しいフィルターを使用して、選択した連絡先が評価に適していることを確認できます。たとえば、音声または画面の録画、トランスクリプトを含む連絡先や、以前に評価された連絡先を除外できます。\n この機能は Amazon Connect が提供されているすべてのリージョンで利用できます。詳細については、当社のドキュメントとウェブページをご覧ください。

Amazon EMR Serverless now supports AWS KMS customer managed keys for encrypting local disks

Amazon EMR サーバーレスは、AWS キー管理サービス (KMS) カスタマー管理キー (CMK) によるローカルディスクの暗号化をサポートするようになりました。AWS が所有するデフォルトキー以外に追加の暗号化オプションを追加することで、厳しい規制やコンプライアンスの要件を満たすことができるようになり、暗号化戦略をより細かく制御できるようになりました。\n Amazon EMR Serverless は Amazon EMR のデプロイオプションであり、データエンジニアやデータサイエンティストが、クラスターやサーバーを設定、管理、スケーリングすることなく、オープンソースのビッグデータ分析フレームワークを簡単に実行できます。EMR サーバーレスワーカーのローカルディスクは、デフォルトで AWS が所有するキーを使用して暗号化されます。今回の発表により、厳しい規制やコンプライアンスが必要なお客様は、同じアカウントまたは別のアカウントの AWS KMS Customer Managed Key (CMK) を使用してローカルディスクを暗号化できます。この統合は、新規または既存の EMR サーバーレスアプリケーション、およびサポートされているすべての EMR リリースバージョンでサポートされています。AWS KMS カスタマー管理キーは、アプリケーションで送信されるすべてのワークロードに適用されるアプリケーションレベルで指定することも、特定のジョブ実行またはインタラクティブセッションの AWS KMS カスタマー管理キーを指定することもできます。 この機能は、サポートされているすべての EMR リリースと、AWS GovCloud (米国) や中国リージョンを含む Amazon EMR サーバーレスが利用可能なすべての AWS リージョンで利用できます。詳細については、Amazon EMR サーバーレスユーザーガイドの「AWS KMS CMK によるローカルディスク暗号化」を参照してください。

Amazon Bedrock Reserved Tier available now for Claude Sonnet 4.5 in AWS GovCloud (US-West)

Amazon Bedrock は本日、予測可能なパフォーマンスと 1 分あたりのトークン数の保証を必要とするワークロード向けに設計された、リザーブドサービス階層の拡張を発表しました。リザーブドレベルでは、優先的に処理能力を確保できるため、ミッションクリティカルなアプリケーションのサービスレベルを予測可能な状態に保つことができます。また、ワークロードの正確な要件に合わせて、1 分ごとに異なる入出力トークンを割り当ててコストを管理できる柔軟性も備わっています。多くのワークロードではトークンの使用パターンが非対称であるため、これは特に有益です。たとえば、要約タスクは多くの入力トークンを消費しますが、生成される出力トークンは少なくなります。一方、コンテンツ生成アプリケーションでは、必要な入力が少なく、出力容量が大きくなります。アプリケーションが 1 分あたりに予約した容量よりも多くのトークンを必要とする場合、サービスは自動的に従量課金制のスタンダード階層にオーバーフローし、運用が中断されないようにします。リザーブドレベルは、AWS GovCloud (米国西部) の Anthropic Claude Sonnet 4.5 で本日ご利用いただけるようになりました。お客様は 1 か月または 3 か月間キャパシティーを予約できます。顧客は 1 分あたり 1,000 トークンあたりの固定料金を支払い、毎月請求されます。Amazon Bedrock リザーブド利用枠は、AWS GovCloud (米国西部) のお客様が GOV-CRIS クロスリージョンプロファイルを通じてご利用いただけます。\n リザーブドサービス階層の拡大に伴い、Amazon Bedrock は引き続きお客様により多くの選択肢を提供し、パフォーマンスとコスト要件のバランスを取りながら生産性とカスタマーエクスペリエンスを向上させるアプリケーションとエージェントの開発、拡張、デプロイを支援しています。 Amazon Bedrock リザーブド利用枠を利用できる AWS リージョンの詳細については、ドキュメントを参照してください。リザーブド利用枠にアクセスするには、AWS アカウントチームにお問い合わせください。

Amazon EC2 C8gn instances are now available in additional regions

本日より、最新世代の AWS Graviton4 プロセッサを搭載した Amazon Elastic Compute Cloud (Amazon EC2) C8gn インスタンスが、アジアパシフィック (ムンバイ)、アフリカ (ケープタウン)、ヨーロッパ (アイルランド、ロンドン)、カナダ西部 (カルガリー) の AWS リージョンで利用できるようになりました。新しいインスタンスは、Graviton3 ベースの Amazon EC2 C7GN インスタンスよりも最大 30% 優れたコンピューティングパフォーマンスを提供します。Amazon EC2 C8gn インスタンスには最新の第 6 世代 AWS Nitro カードが搭載されており、最大 600 Gbps のネットワーク帯域幅を提供します。これは、ネットワークに最適化された EC2 インスタンスの中で最高のネットワーク帯域幅です。 \n C8gn の強化されたネットワーキング機能を活用してパフォーマンスとスループットを拡張すると同時に、ネットワーク仮想アプライアンス、データ分析、CPU ベースの人工知能、機械学習 (AI/ML) 推論などのネットワーク集約型ワークロードの実行コストを最適化します。

スケーラビリティ向上のため、C8gn インスタンスは Amazon Elastic Block Store (EBS) に最大 48 倍のインスタンスサイズ、最大 384 GiB のメモリ、最大 60 Gbps の帯域幅を提供します。C8GN インスタンスは 16xlarge、24xlarge、48xlarge、メタル 24xl、メタル 48xl の各サイズで Elastic Fabric Adapter (EFA) ネットワーキングをサポートします。これにより、密結合クラスターにデプロイされたワークロードのレイテンシーを低く抑え、クラスターのパフォーマンスを向上させることができます。

C8gn インスタンスは次の AWS リージョンで利用できます:米国東部 (バージニア北部、オハイオ)、米国西部 (オレゴン、北カリフォルニア)、ヨーロッパ (フランクフルト、ストックホルム、アイルランド、ロンドン)、アジアパシフィック (シンガポール、マレーシア、シドニー、タイ、ムンバイ)、中東 (UAE)、アフリカ (ケープタウン)、カナダ西部 (カルガリー)。

詳細については、「Amazon C8GN インスタンス」を参照してください。Graviton の導入を始めるには、「AWS Graviton でコンピューティングをレベルアップ」ページをご覧ください。開始するには、「AWS マネジメントコンソール」、「AWS コマンドラインインターフェイス (AWS CLI)」、および「AWS SDK」を参照してください。

AWS introduces additional policy details to access denied error messages

AWS では、同じアカウントおよび同じ組織のシナリオでのアクセス拒否エラーメッセージに、AWS ID およびアクセス管理 (IAM) と AWS 組織ポリシーの Amazon リソースネーム (ARN) を含めるようになりました。これにより、拒否されたアクセスの原因となった正確なポリシーを迅速に特定し、問題をトラブルシューティングするための措置を講じることができます。\n このリリース以前は、お客様はエラーメッセージのポリシータイプのみに基づいて、アクセス拒否エラーの根本原因を特定する必要がありました。今回の発表により、明示的な拒否ケースでどのポリシーに対処すべきかが直接わかるため、同じタイプのポリシーが複数ある場合のトラブルシューティングが迅速になります。エラーメッセージには、サービスコントロールポリシー (SCP)、リソースコントロールポリシー (RCP)、ID ベースのポリシー、セッションポリシー、および権限境界のポリシー ARN が含まれるようになりました。 この追加コンテキストは、すべての AWS リージョンの AWS サービスで徐々に利用できるようになります。詳細については、IAM ドキュメントを参照してください。

Instance Scheduler on AWS adds enhanced scaling, reliability, and event-driven automation

本日、AWSは、AWSのタグ付けイベントを追跡するためのスケジューリングオーケストレーションの強化、情報リソースタグによるセルフサービスのトラブルシューティング、代替インスタンスタイプを使用したオプションのEC2容量不足再試行フロー、およびAWS上のインスタンススケジューラー(IS)のイベントをスケジュールするための専用EventBridgeバスの自動作成を発表しました。ISのオーケストレーションとファンアウトのメカニズムは、顧客がAWSのタグ付けイベントを追跡できるように再設計されました。これにより、製品はスケジューリング操作をよりインテリジェントに順序付けして分散できるようになり、スケーリングパフォーマンスが向上し、コストスケーリングの問題が解決されました。この製品により、分散型のクラウドエンジニアペルソナは、中央のクラウド管理者に頼ることなく、リソースに情報タグを付けることで、スポークアカウントでセルフサービスのトラブルシューティングを実行できるようになりました。さらに、オプションの「容量不足エラー再試行」フローが追加されました。これにより、EC2 で容量不足エラーが発生した場合に、代替インスタンスタイプを使用して失敗した起動アクションを自動的に再試行できるため、制約のあるアベイラビリティーゾーンやリージョンでもワークロードを確実に開始できます。最後に、AWS の Instance Scheduler では、関連イベントのスケジューリング専用のイベントバスが自動的に作成され、統合とワークフローの自動化が合理化されました。\n 今回の更新により、Instance Scheduler のスケーラビリティが向上し、運用上のオーバーヘッドが減少し、複雑な顧客環境におけるワークロードの信頼性が向上します。分散型のクラウド・エンジニアが独立してトラブルシューティングを行えるようにすることで、問題解決を早め、運用効率を高めることができます。EC2 の容量不足への対応を改善することでワークロード全体のレジリエンスを高め、新しい EventBus を通じてイベントルーティングを合理化してより拡張性の高い自動化ワークフローをサポートすることで統合を簡素化できます。

インスタンススケジューラーの詳細については、製品ページをご覧になるか、AWS アカウントチームにお問い合わせください。

AWS Transfer Family Terraform module now supports web apps

AWS Transfer Family Terraform モジュールを使用して Transfer Family ウェブアプリケーションをデプロイできるようになりました。これにより、エンドユーザーはウェブインターフェイスを介して Amazon S3 との間でファイルを転送できます。このリリースでは、フェデレーション認証とユーザーアクセス制御によりウェブアプリケーションの一元的なプロビジョニングが合理化され、コードとしてのインフラストラクチャを通じて一貫性のある反復可能なデプロイが可能になります。\n Transfer Family ウェブアプリを使用すると、S3 でデータを閲覧、アップロード、ダウンロードできる、完全に管理されたブランド化されたウェブポータルを従業員に提供できます。このモジュールでは、1 回のデプロイで、既存の ID プロバイダーと Amazon S3 Access Grants を使用してユーザーを認証するウェブアプリをプログラム的にプロビジョニングすることで、AWS IAM Identity Center を通じてユーザーを認証できます。これにより、きめ細かなユーザー権限が得られます。付属のエンドツーエンドの例では、IAM Identity Center のユーザーとグループを割り当ててオプションで作成する方法、S3 アクセス権限を設定する方法、ウェブアプリケーションをセットアップする方法、Amazon CloudTrail によるセキュリティ監査を有効にする方法が示されています。 Terraform レジストリから新しいモジュールをダウンロードすることから始めることができます。Transfer Family ウェブアプリの詳細については、ユーザーガイドをご覧ください。Transfer Family ウェブアプリを利用できるすべてのリージョンを確認するには、AWS リージョンの表をご覧ください。

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS Big Data Blog

AWS Database Blog

Artificial Intelligence

AWS Quantum Technologies Blog

Open Source Project

AWS CLI