2026/4/1 9:00:00 ~ 2026/4/2 9:00:00 (JST)

最近の発表

Amazon SES Mail Manager adds new features for enhanced security and email processing

Amazon Simple Email Service (SES) Mail Manager では、E メールインフラストラクチャの移行を簡素化しながら、E メールのセキュリティと処理を強化できるようになりました。これらの機能強化には、Ingress エンドポイントでのオプションの TLS と証明書ベース認証 (mTLS) のサポート、および 2 つの新しいルールアクション (Invoke Lambda 関数と Bounce) が含まれます。\n これらの機能強化は、より強力なセキュリティ管理と高度なメールルーティング機能を実装しながら、レガシーシステムとの互換性を維持したいと考えている組織に役立ちます。たとえば、お客様は STARTTLS をオプションの TLS 設定として設定できるようになったため、STARTTLS をサポートしていないレガシーシステムでも Mail Manager に接続できるようになります。Ingress エンドポイントの相対 TLS (mTLS) により、お客様は証明書ベースの認証を使用してセキュリティを強化できるようになりました。Invoke Lambda 関数ルールアクションでは、ルールセットから AWS Lambda 関数を直接呼び出すことができるため、カスタム E メール処理ワークフローが可能になり、バウンスルールアクションは RFC に準拠した SMTP 応答を送信サーバーに提供できます。

これらの新しい拡張機能は現在、中東 (UAE) と中東 (バーレーン) のリージョンを除き、Amazon SES Mail Manager が提供されているすべての AWS リージョンでご利用いただけます。Amazon SES Mail Manager の詳細と、これらの機能が E メール運用の効率化にどのように役立つかについては、https://aws.amazon.com/ses/ をご覧ください。

Amazon SageMaker Data Agent now supports geo-specific inference for Japan and Australia

Amazon SageMaker データエージェントは、Amazon Bedrock を通じて日本とオーストラリアのクロスリージョン推論プロファイルをサポートするようになりました。今回の更新により、アジアパシフィック (東京) およびアジアパシフィック (シドニー) リージョンのデータエージェントからの推論リクエストは、それぞれの地域内で処理されるようになり、日本とオーストラリアのお客様のデータ主権要件が満たされるようになりました。\n データエージェントでは、AI を活用した会話型エクスペリエンスにより、Amazon SageMaker Unified Studio ノートブックおよびクエリエディタ内で直接、データ探索、Python および SQL コードの生成、トラブルシューティング、分析を行うことができます。JP-CRIS (日本クロスリージョン推論) と AU-CRIS (オーストラリアクロスリージョン推論) による地域固有の推論により、データエージェントを使用すれば、推論リクエストがお客様の地域内でのみAWSグローバルネットワークを経由してルーティングされるという安心感を持ってデータエージェントを使用できます。金融サービス、医療、公共部門などの規制が厳しい業界のお客様は、データエージェントの機能をフル活用しながら、データレジデンシーの要件を満たすことができます。

はじめに、サポートされている地域の SageMaker Unified Studio でプロジェクトを開き、ノートブックまたはクエリエディターでデータエージェントを使用してください。詳細については、『Amazon SageMaker Unified Studio ユーザーガイド』の「SageMaker データエージェント」を参照してください。

AWS VPC Encryption Controls now available in AWS GovCloud (US) Regions

AWS は AWS GovCloud (米国) リージョンで VPC 暗号化コントロールを開始しました。これにより、Amazon Virtual Private Cloud (VPC) 内およびAmazon Virtual Private Cloud (VPC) 間での転送中の暗号化の監査と実施が容易になり、暗号化標準への準拠を実証できます。既存の VPC でこれを有効にすると、トラフィックフローの暗号化ステータスを監視し、意図せずプレーンテキストのトラフィックを許可している VPC リソースを特定できます。また、この機能により、AWS Fargate、Network Load Balancer、Application Load Balancer などの複数の VPC リソース間のトラフィックに対してハードウェアベースの AES-256 暗号化を自動的に (そして透過的に) 有効にすることで、さまざまなネットワークパスにわたって暗号化を簡単に適用できるようになります。\n HIPAA、PCI DSS、FedRAMP、FIPS 140-2 などの厳しいコンプライアンス基準を満たすために、政府機関のお客様は、アプリケーション層の暗号化と AWS がさまざまなネットワークパスで提供しているハードウェアベースの暗号化の両方を利用しています。AWS では、ハードウェアベースの AES-256 暗号化を最新の EC2 Nitro インスタンス間で透過的に提供しています。また、AWS は、アベイラビリティーゾーン内および複数のアベイラビリティーゾーン間の AWS データセンターと AWS リージョン間のすべてのネットワークトラフィックを、トラフィックが安全な施設から送信される前に暗号化します。VPC ピアリング、トランジットゲートウェイピアリング、または AWS クラウド WAN を使用するすべてのリージョン間トラフィックは、AWS データセンターを離れる前に透過的な暗号化レイヤーが追加されます。このリリース以前は、お客様はすべてのネットワークパスにわたる暗号化を追跡して確認する必要がありました。VPC Encryption Controls により、お客様は数回クリックするだけで、仮想プライベートクラウド (VPC) 内および仮想プライベートクラウド (VPC) 全体の暗号化を監視、実施、実証できるようになりました。情報セキュリティチームはこれを一元的に有効にして、安全で規制に準拠した環境を維持し、コンプライアンスや報告のための監査ログを生成できます。

今回のローンチにより、VPC 暗号化コントロールが AWS GovCloud (米国東部) と AWS GovCloud (米国西部) リージョンで利用できるようになりました。この機能とその使用事例の詳細については、ドキュメントをご覧ください。

Amazon CloudFront now supports SHA-256 for signed URLs and signed cookies

Amazon CloudFront は、署名付き URL と署名付きクッキーを作成するためのハッシュアルゴリズムとして SHA-256 をサポートするようになりました。SHA-256 では、より強力な衝突検出と最新の暗号標準との整合によってセキュリティ体制が強化され、コンテンツへのアクセスを制限する際の暗号署名がより強力になります。以前は、CloudFront の署名付き URL と署名付きクッキーは署名生成に SHA-1 のみを使用していました。この機能により、デジタル署名に SHA-256 が義務付けられているセキュリティとコンプライアンスの要件を満たすと同時に、コンテンツ配信ワークフローの将来性も保証できます。\n SHA-256 を使用するには、署名付き URL にハッシュアルゴリズム=SHA256 クエリパラメータを含めるか、署名付きクッキーに CloudFront-ハッシュアルゴリズム=SHA256 クッキー属性を含めてください。ハッシュアルゴリズムを指定しない既存の署名付き URL と署名付き Cookie は引き続き SHA-1 を使用するため、この変更には完全な後方互換性があります。

この機能は Amazon CloudFront が利用できるすべてのエッジロケーションで利用できます。SHA-256 署名を使用しても追加料金はかかりません。詳細については、Amazon CloudFront 開発者ガイドの「既定ポリシーを使用して署名付き URL を作成する」または「既定ポリシーを使用して署名付き Cookie を設定する」を参照してください。

Amazon RDS for Oracle now supports cross-account snapshot sharing with additional storage volumes

Amazon RDS for Oracle は、追加のストレージボリュームを持つデータベースインスタンスのクロスアカウントスナップショット共有をサポートするようになりました。ストレージボリュームを追加すると、プライマリストレージボリュームに加えて、それぞれが最大 64 TiB のストレージボリュームを最大 3 つ追加することで、データベースストレージを最大 256 TiB まで拡張できます。今回の発表により、お客様は追加のストレージボリュームで設定されたデータベースインスタンスのデータベーススナップショットを AWS アカウント間で作成、共有、コピーできるようになります。クロスアカウントスナップショットにより、お客様はコンプライアンス要件のために個別のアカウントに分離されたバックアップ環境を設定したり、開発とテスト用に別のアカウントにデータベーススナップショットを復元して本番環境の問題を調査したりするなどの診断を行うことができます。\n ストレージボリュームを追加したデータベースインスタンスのクロスアカウントスナップショットでは、追加のストレージボリュームの設定を含め、元のデータベースインスタンスのストレージレイアウトが維持されます。スナップショットをターゲットの AWS アカウントと共有すると、ターゲットアカウントの権限を持つユーザーは、そのスナップショットを別のデータベースインスタンスに復元したり、同じまたは異なる AWS リージョン内のスナップショットをコピーしたり、バックアップや災害対策のために異なる AWS Identity and Access Management (IAM) アクセス権限で独立したバックアップを作成したりできます。 アカウント間のスナップショット共有とストレージボリュームの追加は、すべての AWS 商用リージョンで利用できます。お客様は AWS マネジメントコンソール、AWS CLI、または AWS SDK を通じて、今すぐこの機能を使い始めることができます。詳細については、Amazon RDS ユーザーガイドの「Amazon RDS 用の DB スナップショットの共有」、「Amazon RDS 用の DB スナップショットのコピー」、および「Oracle 用 RDS のストレージの使用」を参照してください。

Amazon Bedrock now supports structured outputs to AWS GovCloud (US) Regions

Amazon Bedrock は完全マネージド型サービスで、主要な AI 企業が提供する高性能な基盤モデルを 1 つの API で幅広く利用できます。現在、Amazon Bedrock は構造化アウトプットのサポートを AWS GovCloud (米国) リージョンにまで拡大しています。構造化されたアウトプットにより、基盤モデルはスキーマに準拠した一貫性のある機械可読な応答を返すことができるため、厳格なコンプライアンス要件やデータ処理要件を満たす必要のある政府機関や規制対象のワークロードに最適です。\n 構造化されたアウトプットは、重要なフィールドの抽出や API やツールを使用するワークフローの強化など、わずかなフォーマットエラーでも下流のシステムが機能しなくなる可能性がある一般的なプロダクションタスクに役立ちます。スキーマのコンプライアンスを確保することで、カスタム検証ロジックの必要性が減り、リクエストの失敗や再試行が最小限に抑えられるため、運用のオーバーヘッドが減ります。そのため、予測可能で機械による読み取りが可能な出力を必要とする AI アプリケーションを自信を持ってデプロイできます。構造化された出力を使用するには、希望する応答形式を記述する JSON スキーマを定義するか、モデルのツール呼び出しが仕様に一致するように厳密なツール定義を使用します。

構造化アウトプットは、Amazon Bedrock がサポートされているすべての商用 AWS および AWS GovCloud (米国) リージョンで一般的に利用できるようになりました。構造化アウトプットとサポートされているモデルの詳細については、Amazon Bedrock のドキュメントをご覧ください。

AWS Managed Microsoft AD adds Multi-Region replication for Opt-In regions

AWS マネージド Microsoft AD とも呼ばれる Microsoft Active Directory 向け AWS ディレクトリサービスが、AWS オプトインリージョンでのマルチリージョンレプリケーションをサポートするようになりました。これにより、既存のマルチリージョンレプリケーション機能が他の AWS リージョンにも拡張され、各リージョンで独立したディレクトリを作成して手動で同期する必要がなくなり、それらのリージョンのドメイン結合ワークロードを AWS Managed Microsoft AD に接続できるようになります。\n AWS Managed Microsoft AD は、自動化されたマルチリージョンレプリケーションにより、リージョン間のネットワーキングを処理し、リージョンごとに別々のアベイラビリティーゾーンにドメインコントローラーをデプロイし、ユーザー、グループ、グループポリシーオブジェクト、スキーマを含むすべてのディレクトリデータをレプリケートします。このサービスは、認証パフォーマンスを最適化し、リージョン間のデータ転送コストを最小限に抑えるために、リージョンごとに Active Directory サイトを設定します。

マルチリージョンレプリケーションは、中東 (UAE) および中東 (バーレーン) リージョンを除く AWS Managed Microsoft AD が利用可能な AWS オプトインリージョンで利用できます。各リージョンのドメインコントローラーとリージョン間のデータ転送の料金は、時間単位でお支払いいただきます。はじめに、『マルチリージョンレプリケーションの設定』ガイドを参照してください。

Oracle Database@AWS launches sub-millisecond network latency for high performance applications

本日、Oracle Database @AWS (ODB @AWS) は、お客様の AWS アプリケーションからデータベースまでのミリ秒未満の一貫した往復レイテンシーを提供する高性能ネットワーキングを発表しました。支払い処理、証券取引、大量取引処理などの多くのアプリケーションでは、アプリケーションデータベースへの予測可能で一貫性のある低レイテンシーのネットワーク接続が必要です。このような遅延の影響を受けやすいアプリケーションをオンプレミスのOracle Exadataシステム上で実行するお客様は、これらのアプリケーションが必要とするパフォーマンスを得るためにインフラストラクチャを最適化します。ODB @AWS 向けの高性能ネットワーキングにより、お客様はこれらのアプリケーションを AWS 上の同等に最適化された環境にシームレスに移行できるようになりました。\n ODB @AWS は、コンピューティングインスタンスを最適に配置することで、Amazon EC2 インスタンスから ODB @AWS データベースへの一貫性のある予測可能な低レイテンシーのネットワーク接続を自動的に提供します。顧客がデータベース用に ODB @AWS ネットワークを作成すると、新しい EC2 インスタンスの起動や EC2 オンデマンドキャパシティ予約によるコンピューティングキャパシティの予約など、既存の Amazon EC2 API とワークフローを使用して、一貫性のあるミリ秒未満のレイテンシーのネットワーク接続で配置最適化された Amazon EC2 インスタンスを起動できるようになります。ODB @AWS データベースへの接続に最適化されたプレイスメントを使用する EC2 インスタンスには追加料金はかかりません。 この機能は、米国東部 2 (オハイオ)、カリフォルニア中部 1 (カナダ中部)、EU 中部 1 (フランクフルト)、欧州西部 1 (ダブリン)、AP-ノースイースト-1 (東京)、および AP-サウスイースト-2 (シドニー) の AWS リージョンで利用でき、今後さらに多くのリージョンが利用可能になります。詳細については、「Oracle Database @AWS のハイパフォーマンス・ネットワーキング」を参照してください。

YouTube

AWS Black Belt Online Seminar (日本語)

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS Startup ブログ (日本語)

AWS News Blog

AWS Architecture Blog

AWS Big Data Blog

Containers

AWS Database Blog

AWS DevOps & Developer Productivity Blog

AWS for Industries

Artificial Intelligence

AWS for M&E Blog

Open Source Project

AWS CLI

Amplify for iOS