2026/3/26 9:00:00 ~ 2026/3/27 9:00:00 (JST)

最近の発表

Amazon SageMaker Studio launches support for Kiro and Cursor IDEs as remote IDEs

本日、AWS は Kiro および Cursor IDE から Amazon SageMaker Studio にリモート接続する機能を発表しました。この新機能により、データサイエンティスト、ML エンジニア、開発者は Amazon SageMaker Studio のスケーラブルなコンピューティングリソースにアクセスしながら、Kiro と Cursor のセットアップ (仕様主導型開発、会話型コーディング、自動機能生成機能など) を活用できます。AWS Toolkit エクステンションを使用して Kiro と Cursor を SageMaker Studio に接続すると、ローカル IDE とクラウドインフラストラクチャ間のコンテキスト切り替えが不要になり、既存の Agent 開発ワークフローを AWS アナリティクスと AI/ML サービスのすべてを 1 つの環境内で維持できます。\n SageMaker Studioは、Code-OSS(オープンソースソフトウェア)をベースにしたJupyterLabやコードエディター、リモートIDEとしてのVS Code IDEなど、フルマネージドクラウドインタラクティブ開発環境(IDE)を幅広く提供しています。本日より、Amazon SageMaker のコンピューティングリソースとデータにアクセスしながら、仕様、ステアリングファイル、フックを完備したカスタマイズしたローカルの Kiro and Cursor セットアップを使用できるようになりました。認証は Kiro または Cursor の AWS ツールキットエクステンションを使用するか、SageMaker Studio のウェブインターフェイスを使用して行うことができます。認証が完了すると、数回クリックするだけで任意の SageMaker Studio 開発環境に接続できます。SageMaker Studio の Web ベースの環境と同じセキュリティ境界を維持しながら、AI モデルを開発し、任意のローカル IDE (Kiro または Cursor) でデータを分析できます。 詳細については、SageMaker ユーザーガイドを参照してください。

Aurora DSQL launches connector that simplifies building Ruby applications

本日、Aurora DSQL 上で Ruby アプリケーションを簡単に構築できる Ruby 用 Aurora DSQL コネクター (pg gem) のリリースを発表します。Ruby Connector は、接続ごとに自動的にトークンを生成することで、認証を効率化し、既存の pg gem 機能との完全な互換性を維持しながら有効なトークンを常に使用できるようにすることで、従来のユーザー生成パスワードに関連するセキュリティリスクを排除します。\n このコネクタは IAM トークンの生成、SSL 設定、接続プーリングを処理するため、お客様は認証方法を変更することなく、単純なスクリプトから本番環境のワークロードまで拡張できます。また、オプトイン型のオプティミスティック・コンカレンシー・コントロール (OCC) による再試行、エクスポネンシャル・バックオフ、カスタム IAM 認証情報プロバイダー、AWS プロファイルのサポートも提供されているため、お客様は AWS 認証情報を柔軟に管理し、一時的な障害を処理できます。 開始するには、Aurora DSQL 用コネクタのドキュメントページをご覧ください。コード例については、Ruby コネクタの Github ページをご覧ください。AWS 無料利用枠を利用すると、Aurora DSQL を無料で使い始めることができます。Aurora DSQL の詳細については、ウェブページをご覧ください。

AWS Lambda increases the file descriptor limit to 4,096 for functions running on Lambda Managed Instances

AWS Lambda は、Lambda マネージドインスタンス (LMI) で実行される関数のファイル記述子の制限を 1,024 から 4,096 に引き上げました。これは 4 倍に増加しています。この機能により、お客様はファイル記述子の制限に煩わされることなく、同時実行性の高いウェブサービスやファイルを多用するデータ処理パイプラインなどの I/O 集約型ワークロードを実行できます。LMI では、ルーティング、負荷分散、自動スケーリングが組み込まれたマネージド Amazon EC2 インスタンスで Lambda 関数を実行できるため、運用上のオーバーヘッドなしに、最新世代のプロセッサや高帯域幅ネットワークなどの特殊なコンピューティング構成にアクセスできます。\n お客様は Lambda 関数を使用して、イベント駆動型ワークロード、ウェブアプリケーション、AI 主導型ワークフローなど、さまざまなサーバーレスアプリケーションを構築しています。これらのアプリケーションでは、ファイルを開く、外部サービスやデータベースへのネットワークソケット接続の確立、データ処理のための同時 I/O ストリームの管理などの操作にファイル記述子を使用します。開いているファイル、ネットワークソケット、または内部リソースはそれぞれ 1 つのファイル記述子を消費します。現在、Lambda は最大 1,024 のファイル記述子をサポートしています。ただし、LMI では複数のリクエストを同時に処理できるため、多くの場合、より多くのファイル記述子が必要になります。今回の発表により、AWS Lambda はファイル記述子の制限を 4,096 に引き上げました。これにより、お客様が I/O を大量に消費するワークロードを実行したり、より大きな接続プールを維持したり、LMI で実行される関数でマルチコンカレンシーを効果的に利用したりできるようになります。 この機能は、AWS Lambda マネージドインスタンスが一般的に利用できるすべての AWS リージョンで利用できます。開始するには、AWS Lambda マネージドインスタンスのドキュメントをご覧ください。

AWS AppConfig adds enhanced targeting during feature flag rollout

AWS AppConfig では、段階的なロールアウトのライフサイクル中に、お客様が機能フラグと設定データの値を特定のセグメントまたは個々のユーザーにターゲティングできるようにする新しいコントロールによってデプロイ機能が強化されています。\n AWS AppConfig の重要な安全対策の 1 つは、お客様が機能フラグや設定データの変更を分単位または数時間かけてゆっくりとロールアウトできることです。この段階的な配信により、お客様はより安全に行動できるようになり、予期しない変更による影響を抑えることができます。AWS AppConfig は、お客様から提供されたエンティティ識別子を使用して、段階的なロールアウトのライフサイクル中に、特定の機能フラグや動的設定データを個々のターゲットセグメントに「付着」させます。AppConfig Agent を使用するこのターゲット機能により、アップデートのデプロイ中に個別のユーザー ID を使用するなど、きめ細かな制御が可能になります。

The AWS Advanced JDBC Wrapper now supports automatic query caching with Valkey

AWS アドバンス JDBC Wrapper は、Valkey キャッシュ用の Amazon ElastiCache を含む、Valkey による JDBC クエリの自動キャッシュをサポートするようになりました。以前は、JDBC クエリの結果セットをキャッシュする必要があった開発者は、クエリごとにキャッシュからデータを保存および取得するコードを手動で作成する必要がありました。今では、Aurora と RDS の PostgreSQL、MySQL、MariaDB データベースの結果セットを、ほんの数ステップで自動的にキャッシュできるようになりました。ラッパー依存関係を追加し、クエリキャッシュプラグインを有効にし、データベースとキャッシュエンドポイントを設定し、アプリケーションコードにキャッシュするクエリを指定するだけです。\n この機能により、ElastiCache for Valkey からクエリ結果を直接保存および取得できるため、データベースの読み取り回数を減らし、頻繁にアクセスされるデータの読み取りレイテンシーを低減できます。クエリキャッシュを自動化すると、データベースリソース要件が軽減されるため、パフォーマンスの向上、コストの削減、アプリケーションの耐障害性の向上が可能になります。AWS Advanced JDBC Wrapper は、Hibernate や Spring Data などの一般的なパーシスタンス API やフレームワークを使用したキャッシュ用のアノテーションクエリのほか、手動によるクエリヒントもサポートしています。 AWS アドバンス JDBC ラッパーによる JDBC クエリキャッシュは、Valkey 用 Amazon ElastiCache とシームレスに連携します。AWS マネジメントコンソール、ソフトウェア開発キット (SDK)、コマンドラインインターフェイス (CLI)、またはモデルコンテキストプロトコル (MCP) サーバーを使用して、新しい Amazon ElastiCache for Valkey サーバーレスキャッシュを作成できます。詳細については、アドバンス JDBC ラッパーと Valkey 用 Amazon ElastiCache のドキュメントを参照してください。

Amazon EC2 R8gd instances are now available in additional AWS Regions

最大 11.4 TB のローカル NVMe ベースの SSD ブロックレベルストレージを備えた Amazon Elastic Compute Cloud (Amazon EC2) R8gd インスタンスが、米国西部 (北カリフォルニア)、アジアパシフィック (ソウル、香港、ジャカルタ)、アフリカ (ケープタウン)、カナダ西部 (カルガリー) の AWS リージョンで利用できるようになりました。これらのインスタンスは AWS Graviton4 プロセッサを搭載しているため、Graviton3 ベースのインスタンスよりもパフォーマンスが最大 30% 向上します。同等の AWS Graviton3 ベースのインスタンスよりも、I/O を多用するデータベースワークロードのパフォーマンスが最大 40% 高く、I/O を多用するリアルタイムデータ分析のクエリ結果が最大 20% 速くなります。これらのインスタンスは AWS Nitro System 上に構築されており、高速で低レイテンシーのローカルストレージへのアクセスを必要とするアプリケーションに最適です。\n 各インスタンスには 12 種類のサイズがあります。Amazon EBS (エラスティック・ブロック・ストア) には最大 50 Gbps のネットワーク帯域幅と最大 40 Gbps の帯域幅を提供します。さらに、お客様はネットワークを調整できるようになり、 EC2 インスタンスの帯域幅加重設定を使用すると、これらのインスタンスの Amazon EBS 帯域幅が 25% 増加し、帯域幅リソースの割り当てがより柔軟になり、ワークロードをより最適化できるようになります。これらのインスタンスは、24 x ラージ、48 x ラージ、メタル 24xl、メタル 48xl の各サイズでエラスティックファブリックアダプター (EFA) ネットワーキングを提供します。 詳細については、「Amazon R8Gd インスタンス」を参照してください。ワークロードを Graviton ベースのインスタンスに移行する方法については、AWS Graviton ファストスタートプログラムおよび Graviton 用ポーティングアドバイザーを参照してください。開始するには、AWS マネジメントコンソールを参照してください。

Amazon EC2 M8a instances now available in AWS Europe (Ireland) region

本日より、汎用 Amazon EC2 M8a インスタンスが AWS ヨーロッパ (アイルランド) リージョンで利用できるようになりました。M8a インスタンスは、最大周波数が 4.5 GHz の第 5 世代 AMD EPYC プロセッサ (旧コード名 Turin) を搭載しており、M7a インスタンスと比較してパフォーマンスが最大 30% 高く、コストパフォーマンスが最大 19% 高くなっています。\n M8a インスタンスは M7a インスタンスと比較して 45% 多いメモリ帯域幅を提供するため、これらのインスタンスはレイテンシーの影響を受けやすいワークロードにも理想的です。M8a インスタンスは、特定のワークロードでさらに高いパフォーマンスを実現します。M8a インスタンスは Amazon EC2 M7a インスタンスと比較して、GroovyJVM ベンチマークでは最大 60% 高速で、Cassandra ベンチマークでは最大 39% 高速です。M8a インスタンスは SAP 認定を受けており、2 つのベアメタルサイズを含む 12 のサイズが用意されています。この幅広いインスタンスサイズにより、お客様はワークロード要件に正確に対応できます。 M8a インスタンスは最新の第 6 世代 AWS Nitro カードを使用して構築されており、金融アプリケーション、ゲーム、レンダリング、アプリケーションサーバー、シミュレーションモデリング、中規模データストア、アプリケーション開発環境、キャッシュフリートなど、高性能と高スループットの恩恵を受けるアプリケーションに最適です。 開始するには、AWS マネジメントコンソールにサインインしてください。お客様は貯蓄プラン、オンデマンドインスタンス、スポットインスタンスを通じてこれらのインスタンスを購入できます。詳細については、Amazon EC2 M8a インスタンスページをご覧ください。

Amazon EC2 M8a instances now available in AWS GovCloud (US-West) region

本日より、汎用 Amazon EC2 M8a インスタンスが AWS GovCloud (米国西部) リージョンで利用できるようになりました。M8a インスタンスは、最大周波数が 4.5 GHz の第 5 世代 AMD EPYC プロセッサ (旧コード名 Turin) を搭載しており、M7a インスタンスと比較して最大 30% 高いパフォーマンスと最大 19% 高いコストパフォーマンスを実現します。\n M8a インスタンスは M7a インスタンスと比較して 45% 多いメモリ帯域幅を提供するため、これらのインスタンスはレイテンシーの影響を受けやすいワークロードにも理想的です。M8a インスタンスは、特定のワークロードでさらに高いパフォーマンスを実現します。M8a インスタンスは Amazon EC2 M7a インスタンスと比較して、GroovyJVM ベンチマークでは最大 60% 高速で、Cassandra ベンチマークでは最大 39% 高速です。M8a インスタンスは SAP 認定を受けており、2 つのベアメタルサイズを含む 12 のサイズが用意されています。この幅広いインスタンスサイズにより、お客様はワークロード要件に正確に対応できます。 M8a インスタンスは最新の第 6 世代 AWS Nitro カードを使用して構築されており、金融アプリケーション、ゲーム、レンダリング、アプリケーションサーバー、シミュレーションモデリング、中規模データストア、アプリケーション開発環境、キャッシュフリートなど、高性能と高スループットの恩恵を受けるアプリケーションに最適です。 開始するには、AWS マネジメントコンソールにサインインしてください。お客様は貯蓄プラン、オンデマンドインスタンス、スポットインスタンスを通じてこれらのインスタンスを購入できます。詳細については、Amazon EC2 M8a インスタンスページをご覧ください。

AWS Storage Gateway Terraform modules now support Amazon Linux 2023

AWS Storage Gateway Terraform モジュールにより Amazon Linux 2023 ベースのデプロイが可能になり、コードとしてのインフラストラクチャ (IaC) プロビジョニングのセキュリティ、信頼性、および運用の簡素化が向上しました。更新されたモジュールは、Amazon EC2 環境と VMware 環境の両方で Amazon S3 ファイルゲートウェイ、テープゲートウェイ、ボリュームゲートウェイを含むすべてのゲートウェイタイプをサポートします。\n 新しい Terraform モジュールを使用して、EC2 のデプロイにデフォルトで IMDSv2 を適用する AL2023 ベースのゲートウェイをデプロイできます。これにより、認証情報の盗難やサーバー側リクエスト偽造 (SSRF) 攻撃から保護されます。この更新により、Terraform の日常的な操作中に予期しないゲートウェイの交換が行われることがなくなり、オプションのドメインコントローラー設定による Active Directory の統合が簡単になります。EC2 ベースのゲートウェイがオプションの Elastic IP アドレス (EIP) アソシエーションをサポートするようになり、完全にプライベートなゲートウェイのアクティベーションが可能になりました。

開始するには、Terraform Storage Gateway モジュールをダウンロードしてください。詳細については、AWS Storage Gateway 製品ページまたはストレージゲートウェイユーザーガイドをご覧ください。すべてのリージョンの可用性については、AWS リージョン表を参照してください。

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS Startup ブログ (日本語)

AWS News Blog

AWS Architecture Blog

AWS Big Data Blog

AWS Contact Center

AWS Database Blog

AWS HPC Blog

Artificial Intelligence

AWS Security Blog

Open Source Project

AWS CLI