Amazon OpenSearch Service が JSON Web Token (JWT) 認証と認可をサポート
Amazon OpenSearch Service は JSON Web Token (JWT) をサポートするようになりました。
これにより、認証情報を入力したり、内部ユーザデータベースを使用したりすることなく、ユーザを認証および認可できます。
また、JWT のサポートにより、お客さまが任意の ID プロバイダーと簡単に統合し、マルチテナントアプリケーションでテナントを分離できるようになりました。
これまで、Amazon OpenSearch Service では、お客さまは Amazon Cognito を使用してクライアントとユーザの認証を実装し、内部ユーザデータベースを使用して基本認証を実装できました。
JWT のサポートにより、お客さまは単一のトークンを使用して、オペレータや外部 ID プロバイダーが Amazon OpenSearch Service クラスタへのリクエストを認証できるようになりました。
お客さまは、コンソールや CLI、およびドメインの作成 API と更新 API を使用して JWT 認証を設定できます。
Amazon EC2 macOS AMI が AWS Systems Manager Parameter Store で利用可能に
お客さまは AWS Systems Manager Parameter Store の公開パラメータを使用して最新の macOS AMI を参照できるようになります。
この機能により、お客さまはパブリックパラメータをクエリして最新の macOS ImageID を取得したり、新しい EC2 Mac インスタンスが最新の macOS バージョンで起動されていることを確認したり、利用可能な全てのパブリックパラメータ macOS AMI の完全なリストを表示したりできます。
パブリックパラメータは x86 と ARM64 の macOS AMI の両方で使用でき、お客さまの既存の AWS CloudFormation テンプレートと統合できます。
データベース
Amazon RDS for SQL Server が IO2 Block Expressボリューム で最大64TiBおよび256,000 IOPSをサポート
Amazon RDS for SQL Serverはストレージとパフォーマンス機能を強化し、io2 Block Expressボリュームで最大64TiBのストレージと1秒あたり256,000回のI/Oオペレーション(IOPS)をサポートするようになりました。
これは、以前の IO2 Block Express の制限である 16 TiB と 64,000 IOPS の制限から改善されたことを示しています。
これらの機能強化により、トランザクションデータベースとデータウェアハウスは 1 つの Amazon RDS for SQL Server データベースインスタンスでより大きなワークロードを処理できるようになり、複数のインスタンス間でデータをシャードする必要がなくなります。
Amazon RDS for MariaDB が10.11.8、10.6.18、10.5.25、10.4.34のマイナーバージョンをサポート
Amazon Relational Database Service (Amazon RDS) for MariaDB は、MariaDB マイナーバージョン 10.11.8、10.6.18、10.5.25、および 10.4.34 をサポートするようになりました。
最新のマイナーバージョンにアップグレードして、以前のバージョンの MariaDB の既知のセキュリティ脆弱性を修正し、MariaDB コミュニティによって追加されたバグ修正、パフォーマンスの向上、新機能の恩恵を受けることをお勧めします。
マイナーバージョン自動アップグレードを利用して、定期メンテナンス期間中にデータベースをより新しいマイナーバージョンに自動的にアップグレードできます。
Amazon RDS マネージド Blue/Green デプロイを活用して、MariaDB インスタンスの更新をより安全、簡単、迅速に行うこともできます。
Amazon RDS for MariaDB では、クラウドでの MariaDB デプロイのセットアップ、運用、スケーリングを簡単に行うことができます。
デベロッパーツール
CodeCatalyst 環境でデフォルトロールが利用可能に
Amazon CodeCatalystは、デフォルトの IAM ロールを環境に追加するためのサポートを発表しました。
以前は、ワークフローを設定する際、アクションが AWS リソースとやり取りするためには、個々のアクションごとに環境、AWS アカウント接続、IAM ロールを指定する必要がありました。
デフォルトの IAM ロールでは、ユーザはアクションの環境を設定するだけで、AWS アカウントの接続とロールが自動的にアクションに適用されます。