2026/4/20 9:00:00 ~ 2026/4/21 9:00:00 (JST)
最近の発表
Amazon EBS expands volume modification enhancement to AWS European Sovereign Cloud Region
Amazon Elastic Block Store (Amazon EBS) では、AWS ヨーロッパソブリンクラウド (ドイツ) リージョンで、24 時間以内にボリュームごとに最大 4 つの Elastic Volumes の変更がサポートされるようになりました。Elastic Volumes を変更すると、EBS ボリュームのサイズを増やしたり、タイプを変更したり、パフォーマンスを調整したりすることができます。今回の更新では、過去 24 時間以内に開始した変更が 4 回未満であれば、前の変更が完了した直後に新しい変更を開始できます。\n この強化により、データの急激な増加や予期せぬワークロードの急増に対応して、ストレージ容量を即座に拡張したり、パフォーマンスを調整したりできる運用の俊敏性が向上します。Elastic Volumes を変更すると、ボリュームをデタッチしたりインスタンスを再起動したりせずにボリュームを変更できるため、パフォーマンスへの影響を最小限に抑えながらアプリケーションの実行を継続できます。
Elastic Volumes の変更強化は、既存のワークフローを変更しなくても、リージョンで自動的に利用できるようになります。詳細については、Amazon EBS ユーザーガイドの「エラスティックボリュームオペレーションを使用して Amazon EBS ボリュームを変更する」を参照してください。
Amazon EVS now offers Microsoft Windows Server Licensing
本日、Amazon Elastic VMware Service (Amazon EVS) が Microsoft Windows Server のライセンス資格を提供するようになったことを発表します。これで、Windows Server OS を実行する仮想マシン (VM) を EVS に移行または新規作成し、それらの VM の Windows Server ライセンス権限を AWS から取得できるようになりました。\n Amazon EVS では、AWS Nitro を搭載した EC2 ベアメタルインスタンス上の Amazon 仮想プライベートクラウド (VPC) 内で VMware Cloud Foundation (VCF) を直接実行できます。ステップバイステップの設定ワークフローまたは AWS コマンドラインインターフェイス (CLI) のいずれかを使用すると、完全な VCF 環境をわずか数時間でセットアップできます。この迅速なデプロイにより、AWS へのワークロードの移行が迅速になり、老朽化したインフラストラクチャの排除、運用上のリスクの軽減、データセンターの撤退に関する重要なスケジュールの遵守が可能になります。
この最新機能により、Microsoft Windows Server を使用して Amazon EVS 上の Windows Server VM に使用資格を付与できるようになりました。お使いの VMware vCenter Server に EVS コネクタを設定し、使用資格を付与したいウィンドウサーバー VM の VM ID を Amazon EVS コンソールまたは AWS CLI から指定できます。vCPU 時間単位で、VM が使用した分のみお支払いいただきます。VM の使用権限はいつでも追加または削除できるため、環境の変化に合わせて柔軟にコストを管理できます。この最新リリースでは、AWS への移行時の柔軟性が高まり、使い慣れた VMware 環境を維持しながら、データセンターの重要な撤退スケジュールに対応できるようになります。
この機能は、Amazon EVS が利用できるすべての AWS リージョンで利用できます。
詳細については、ブログ投稿のステップバイステップのウォークスルーをご覧ください。Amazon EVS の詳細については、Amazon EVS 製品詳細ページとユーザーガイドをご覧ください。
AWS IoT Greengrass v2.17 が利用可能になり、Linux システムで非ルートユーザーとしてエッジランタイムを実行し、メモリ消費量が大幅に少ない軽量コンポーネントをデプロイできるようになりました。AWS IoT Greengrass は、お客様がデバイスソフトウェアをエッジで構築、デプロイ、管理できるよう支援する、モノのインターネット (IoT) エッジランタイムおよびクラウドサービスです。このリリースでは、AWS IoT Greengrass v2.17 を非ルートユーザーとしてインストールして実行できるようになったため、ルートアクセスが禁止されているエンタープライズ環境や規制対象環境のセキュリティ要件を簡単に満たすことができます。このリリースには、デバイスからコンポーネントを削除すると自動的にアクティブ化されるアンインストールライフサイクル機能も追加され、依存関係の管理が簡単になります。\n さらに、このリリースでは、エッジでのリソース消費量を削減するための以下の新しい nucleus lite 機能が導入されています。
Secure Tunneling Lite コンポーネントは、標準コンポーネントの 36 MB からわずか 4 MB のメモリしか使用しません。
暗号化操作と安全なデバイス ID 管理のためのトラステッドプラットフォームモジュール (TPM) 2.0 をサポートするフリートプロビジョニングコンポーネントが更新されました。
PKCS #11 (パブリックキー暗号規格) インターフェイスにより、AWS IoT Greengrass nucleus Lite コンポーネントは、ハードウェアセキュリティモジュール (HSM) に保存されているキーと証明書を使用して AWS IoT Core で簡単に認証できます。
AWS IoT Greengrass v2.17 は、AWS IoT Greengrass が提供されているすべての AWS リージョンで利用できます。AWS IoT Greengrass v2.17 とその新機能の詳細については、AWS IoT Greengrass ドキュメントをご覧ください。AWS IoT Greengrass の簡単な紹介については、入門ガイドに従ってください。
Amazon DocumentDB (with MongoDB compatibility) now supports in-place upgrade from version 5.0 to 8.0
Amazon DocumentDB (MongoDB との互換性あり) は、バージョン 5.0 から 8.0 へのインプレースメジャーバージョンアップグレード (MVU) をサポートしています。AWS マネジメントコンソール、または AWS SDK や AWS CLI で数回クリックするだけでアップグレードできます。新しいクラスターやエンドポイントの変更、インデックスの再構築は不要です。\n バージョン 8.0 にアップグレードすると、パフォーマンスとコストが向上します。クエリのレイテンシーは最大 7 倍、ストレージ圧縮は最大 5 倍向上するため、少ないストレージでアプリケーションをより高速に実行でき、コストを削減できます。バージョン 8.0 には、照合、ビュー、新しい集計ステージと演算子、テキストインデックス v2 による拡張テキスト検索、最大 30 倍高速化されたベクターインデックスの構築などの新機能も追加されています。
バージョン 5.0 から 8.0 までのインプレース MVU は、Amazon DocumentDB 8.0 が利用可能なすべての AWS リージョンで、追加料金なしで利用できます。
開始するには、インプレース MVU のドキュメントを参照してください。Amazon DocumentDB 8.0 の詳細については、ドキュメントを参照してください。
Amazon EKS enhances cluster governance with new IAM condition keys
Amazon Elastic Kubernetes Service (EKS) では、クラスターの作成および設定 API 用に 7 つの IAM 条件キーが追加でサポートされるようになりました。これにより、IAM ポリシーとサービスコントロールポリシー (SCP) を通じて利用できるガバナンスコントロールが強化されました。マルチアカウント環境を管理する組織では、手作業によるプロセスやデプロイ後のチェックに頼ることなく、セキュリティとコンプライアンスの要件をすべてのクラスターに一貫して適用するための一元化されたメカニズムが必要です。このEKS IAM条件キーの拡張により、プロアクティブなポリシーの適用がさらに可能になり、組織はよりきめ細かく制御してクラスター構成のガードレールを確立できるようになります。\n 組織は、プライベート専用の API エンドポイント (EKS: EndpointPublicAccess、EKS: EndpointPrivateAccess) を適用したり、シークレット暗号化のためにカスタマー管理の AWS KMS キーを要求したり (eks: EncryptionConfigProviderKeyarns)、クラスターを承認済みの Kubernetes バージョン (EKS: Kubernetes バージョン) に制限したり、本番ワークロードの削除保護を義務付けたり (eks: DeletionProtection)、コントロールプレーンのスケーリング階層を指定したりできるようになりました。(EKS: ControlPlaneScalingTier)、およびゾーンシフト機能を有効にして高可用性を実現(EKS: ZonalShift Enabled)。これらの条件キーは CreateCluster、UpdateClusterConfig、UpdateClusterVersion、AssociateEncryptionConfig API に適用され、AWS 組織の SCP とシームレスに統合され、アカウント間のガバナンスを一元化できます。 新しい IAM 条件キーは、Amazon EKS が利用できるすべての AWS リージョンで追加料金なしで利用できます。Amazon EKS IAM 条件キーの詳細については、Amazon EKS ユーザーガイドと Amazon EKS のサービス認証リファレンスを参照してください。サービスコントロールポリシーの実装については、AWS Organizations のドキュメントを参照してください。
Amazon MSK Replicator now supports log forwarding for replication visibility
Amazon MSK Replicator はレプリケーターログを提供して、レプリケーションの状態をエンドツーエンドで可視化できるようになりました。Replicator は、表面上の重要なレプリケーションイベントやエラーを、各問題の解決方法に関するガイダンスとともにログに記録するので、AWS サポートを必要とせずに迅速にトラブルシューティングできます。 \n MSK Replicator は Amazon MSK の機能の 1 つで、Kafka クラスター間のデータレプリケーションを自動化します。これにより、カスタムレプリケーションインフラストラクチャを管理したり、オープンソースツールを設定したりする必要がなくなります。これまでは、Amazon CloudWatch メトリックスを使用してレプリケーションの進行状況を追跡し、レプリケーションの状態を可視化できました。今回の発表により、MSK Replicator では、各問題の解決方法に関する規範的なガイダンスとともに、ソーストピックの権限不足、ターゲットクラスターのパーティションクォータの枯渇、サイズ制限を超えるレコードなど、最も一般的なレプリケーションエラーを明らかにする実用的なログエントリにより、レプリケーション中の問題の診断がさらに簡単になりました。また、MSK Replicatorは、オフセットコミット、トピック検出イベント、レプリケーター内部で使用されるKafkaクライアントからのエラーや警告などの定常状態のレプリケーションアクティビティを記録し、レプリケーションの状態をエンドツーエンドで可視化します。Amazon MSK コンソール、AWS CLI、または AWS CloudFormation を使用してレプリケーターを作成または更新するときにログ配信を有効にし、ログを Amazon CloudWatch、Amazon S3、または Amazon Data Firehose に転送できます。
この機能は、MSK Replicator が利用できるすべての AWS リージョンでサポートされています。ログ配信コストは、選択した送信先サービスによって異なります。Amazon CloudWatch、Amazon S3、Amazon Data Firehose の料金表ページを参照してください。
詳細については、MSK Replicator のドキュメントと製品ページをご覧ください。
Amazon MSK Replicator では、双方向レプリケーションのコンシューマーオフセット同期が強化され、アプリケーションが Kafka クラスター間を移動しても正しい位置から処理を再開できるようになりました。この機能により、データ損失のリスクなしに、プロデューサーアプリケーションとコンシューマーアプリケーションを任意の順序でクラスター間で個別に移動できます。 \n MSK Replicator は Amazon MSK の機能の 1 つで、Kafka クラスター間のデータレプリケーションを自動化します。これにより、カスタムレプリケーションインフラストラクチャを管理したり、オープンソースツールを設定したりする必要がなくなります。以前は、MSK Replicatorを使用して双方向にレプリケートする場合、コンシューマーグループのオフセットは、プロデューサーとコンシューマーが同じクラスター上でアクティブな場合にのみ同期されていました。そのため、クラスター間のアプリケーション移行の順序を注意深く決定する必要があり、ロールバック中に重複メッセージ処理が発生するリスクが高まりました。今回の発表により、MSK Replicatorは、プロデューサーが稼働している場所に関係なく、ソースクラスターとターゲットクラスター全体でコンシューマーグループのオフセットを同期し、調整の制約やデータ重複のリスクなしにアプリケーションをクラスター間を移動できるようになります。
Amazon MSK コンソール、AWS CLI、または AWS CloudFormation を使用してレプリケーターを作成するときに、コンシューマーオフセット同期の強化を有効にできます。この機能は、MSK Replicator が利用できるすべての AWS リージョンでサポートされています。
詳細については、MSK Replicator のドキュメント、製品ページ、料金ページ、およびこの AWS ブログ投稿をご覧ください。
MSK Replicator now supports replication from external Apache Kafka clusters to MSK Express Brokers
Amazon MSK Replicator は、外部 Apache Kafka クラスター (オンプレミス、AWS でセルフマネージド、またはその他のクラウドプロバイダーを含む) から Amazon MSK Express ブローカーへのデータレプリケーションをサポートするようになりました。この機能により、MSK Express Brokers へのワークロード移行が簡単になり、MSK Express ベースのクラスターをフェイルオーバーまたはバックアップターゲットとして使用することによる障害復旧がサポートされ、ハイブリッド環境とマルチクラウド環境にわたるデータ分散が可能になります。 \n MSK Replicator は Amazon MSK の機能の 1 つで、Kafka クラスター間のデータレプリケーションを自動化します。これにより、カスタムレプリケーションインフラストラクチャを管理したり、オープンソースツールを設定したりする必要がなくなります。MSK Express ブローカーは、Apache Kafka を実行している標準ブローカーの場合と比較して、ブローカーあたりのスループットが最大 3 倍向上し、スケールが最大 20 倍速くなり、復旧時間が 90% 短縮されるように設計されています。今回のローンチにより、MSK Replicator を使用して外部の Kafka クラスターから Amazon MSK の Express ブローカーにデータをレプリケートできるようになりました。また、MSK Replicator を使用して Amazon MSK Express から外部の Kafka クラスターにデータをレプリケートし、信頼性の高いフェイルバックやマルチクラウドデータ配信を実現することもできます。自己管理型のレプリケーションツールとは異なり、MSK Replicator では、レプリケーション中も元の Kafka トピック名を保持しながら、レプリケーションの無限ループを自動的に回避できます。また、コンシューマーグループのオフセットは双方向に同期されるため、調整上の制約やデータ損失のリスクなしに、プロデューサーとコンシューマーを任意の順序でクラスター間で独立して移動できます。
この新機能は、MSK Express ブローカーを利用できるすべての AWS リージョンでサポートされています。
YouTube でデモを視聴して実際の動作を確認するか、MSK Replicator のドキュメント、製品ページ、料金ページ、およびこの AWS ブログ投稿にアクセスして詳細を確認してください。
Amazon S3 Express One Zone now supports S3 Inventory
Amazon S3 Express One Zone は、レイテンシーの影響を受けやすいアプリケーション向けの高性能な S3 ストレージクラスで、S3 インベントリをサポートするようになりました。S3 インベントリは、S3 の同期リスト API に代わる定期的な代替手段を提供します。S3 インベントリを設定して、S3 ディレクトリバケット内または特定のプレフィックスを付けて保存されているオブジェクトと、それぞれのメタデータと暗号化ステータスを一覧表示するレポートを毎日または毎週生成できます。S3 インベントリを使用すると、ビジネスワークフローとビッグデータジョブを簡素化およびスピードアップでき、ビジネス、コンプライアンス、規制のニーズに合わせてオブジェクトの暗号化ステータスを検証できます。\n AWS CLI、AWS SDK、または S3 API を使用して、S3 ディレクトリバケット内のすべてのオブジェクト、または共有プレフィックスの下にあるオブジェクトのサブセットについて、日次または週次のインベントリレポートを設定できます。設定の一部として、S3インベントリレポートの送信先S3バケット、出力ファイル形式 (CSV、ORC、またはParquet)、およびビジネスアプリケーションに必要な特定のオブジェクトメタデータ (オブジェクト名、サイズ、最終更新日、ストレージクラス、マルチパートアップロードフラグ、暗号化ステータスなど) を指定できます。
S3 Express One ゾーンの S3 インベントリは、ストレージクラスが利用可能なすべての AWS リージョンで利用できます。料金情報については、S3 料金表ページをご覧ください。詳細については、S3 インベントリのドキュメントをご覧ください。
AWS Managed Microsoft AD is now available on Windows functional level 2016
本日より、Microsoft AD 用 AWS ディレクトリサービス (AWS マネージドマイクロソフト AD) ディレクトリはすべて Windows 機能レベル 2016 で動作します。Windows 機能レベル 2016 へのアップグレードは、既存の AWS マネージド Microsoft AD ディレクトリすべてに自動的に適用されました。機能レベルのアップグレードには、認証メカニズムの強化と特権アクセス管理のセキュリティの強化が含まれており、クラウド内の Active Directory インフラストラクチャをより適切に保護するのに役立ちます。 \n このアップグレードでは LAPS (ローカル管理者パスワードソリューション) が提供され、一意で複雑なパスワードを自動的に生成して Active Directory に安全に保存することで、ドメインに参加しているコンピューターのローカル管理者パスワードを管理できます。
これは、中東 (UAE) および中東 (バーレーン) リージョンを除き、AWS Managed Microsoft AD が利用可能なすべての AWS リージョンで有効になっています。詳細については、AWS ディレクトリサービス管理ガイドを参照してください。
AWS Managed Microsoft AD now supports Kerberos Encryption audit event logs
本日より、AWS マネージドマイクロソフト AD は、Kerberos 暗号化監査イベントログ (イベント ID 201~209) を Amazon CloudWatch ログに転送できるようになりました。これらのログにより、アプリケーションやサービスで使用されている暗号化タイプを可視化できるため、どのリソースが RC4 暗号化と AES 暗号化を使用しているかを特定するのに役立ちます。この可視性により、環境の互換性要件に基づいて、クライアントを AES 暗号化にアップグレードするか (セキュリティ向上のために推奨)、RC4 サポートを維持するかを決定できます。\n 開始するには、AWS ディレクトリサービスコンソールの AWS Managed Microsoft AD ディレクトリネットワークとセキュリティタブに移動し、Amazon CloudWatch Logs へのログ転送を有効にします。その後、Kerberos 暗号化監査イベントを確認して、現在の暗号化設定を理解できます。詳細については、「AWS マネージド Microsoft AD の Amazon CloudWatch ログのログ転送を有効にする」を参照してください。
この機能は、中東 (UAE) と中東 (バーレーン) のリージョンを除き、AWS Managed Microsoft AD が利用できるすべての AWS リージョンで利用できます。
AWS Blogs
Amazon Web Services ブログ (日本語)
- VPC 内のプライベートサービスに AWS DevOps Agent をセキュアに接続する方法
- AWS Lambda Managed Instances による高パフォーマンスアプリケーションの構築
- サーバーレス関連の見逃し情報 2025 年第 4 四半期
- [資料公開 & 開催報告] 初学者向けセミナー「これから始める AWS のコンテナサービス活用」を開催しました
- 週刊AWS – 2026/4/13週
- ボトルネックからブレークスルーへ:Dutchie のデータベース移行の軌跡
- Amazon RDS for SQL Server における追加ストレージボリュームによるストレージの改善
- Amazon Bedrock での Anthropic の Claude Opus 4.7 モデルのご紹介
- Opus 4.7 が Kiro で利用可能になりました
- 富士通株式会社様との AI-DLC Unicorn Gym で見えた開発の未来
AWS News Blog
AWS Big Data Blog
- Amazon MSK Replicator を使用して、サードパーティ製およびセルフマネージド型の Apache Kafka クラスターを Amazon MSK Express ブローカーに移行する
- Apache Iceberg と Apache Flink による統合データパイプラインの構築
- どこでも IAM ロールを使ってオンプレミスのデータシステムを Amazon Redshift に安全に接続
AWS Database Blog
AWS for Industries
Artificial Intelligence
- G7e インスタンスを使用して Amazon SageMaker AI でのジェネレーティブ AI 推論を高速化
- ツールシミュレーター:AI エージェント向けのスケーラブルなツールテスト
- Amazon Bedrock AgentCore と Amazon Nova 2 Sonic によるオムニチャネル注文
AWS Security Blog
AWS Storage Blog
- Kiro CLI を使用した Amazon S3 アクセス拒否エラーのトラブルシューティング
- アナリティクスアクセラレータライブラリを使用して Amazon S3 で Apache Hadoop と Apache Iceberg を高速化する