フォーム読み込み中
皆さま、こんにちは。
先週 (2024/7/1~7) の主な AWS アップデート情報をお送りいたします。
Amazon DataZone がきめ細やかなアクセス制御を導入
現在、Amazon DataZone ではきめ細やかなアクセス制御が導入され、データ所有者は行レベルと列レベルでデータをきめ細やかに制御できるようになりました。
データ所有者は、データセット全体へのアクセスを許可する代わりに、特定のデータレコードへのアクセスを制限できるようになりました。
例えば、テーブルに複数の地域のデータが含まれている場合、行フィルタを作成して、地域の異なる行へのアクセス権をさまざまなプロジェクトに付与できます。
さらに、列フィルタを使用すると、個人を特定できる情報 (PII) を含む列など、特定の列へのアクセスを制限して、購読者が必要かつ機密性の低いデータのみにアクセスできるようにすることができます。
はじめに、Amazon DataZone ポータル内で行フィルタと列フィルタを作成します。ユーザがデータアセットへのアクセスをリクエストしたら、適切なフィルタを適用してサブスクリプションを承認します。
Amazon DataZone は AWS Lake Formation と Amazon Redshift を使用してこれらのフィルタを適用し、サブスクライバーが承認された行と列にのみアクセスできるようにします。
Amazon OpenSearch Ingestion がセルフマネージドソースからのデータ取り込みをサポート
Amazon OpenSearch Ingestionでは、セルフマネージド型の OpenSearch、Elasticsearch、Apache Kafka クラスタからデータを取り込むことができるようになりました。
これにより、Logstashなどのサードパーティツールを実行および管理して、セルフマネージド型のソースから Amazon OpenSearch Serviceにデータを移行する必要がなくなりました。
Amazon EC2 またはオンプレミス環境の全ての OpenSearch バージョンと Elasticsearch 7.xバージョンから、Amazon OpenSearch Serviceマネージドクラスタまたはサーバレスコレクションにデータをシームレスに移行したり、継続的に複製したりできるようになりました。
全てのインデックスまたは特定のインデックスのみのデータを、1 つ以上のセルフマネージド OpenSearch / Elasticsearch クラスタから 1 つ以上の Amazon OpenSearch Service 管理クラスタまたはサーバレスコレクションに移行できるようになりました。
Amazon OpenSearch Ingestionは、処理が必要なセルフマネージドソースクラスタ内の新しいインデックスを継続的に検出し、新しいドキュメントを取得するために設定可能な間隔でインデックスを再処理するようにスケジュールすることもできます。
同様に、Amazon OpenSearch Ingestionパイプラインは、セルフマネージド型Kafkaクラスタ内の1つ以上のトピックからのデータを使用し、Amazon OpenSearch ServiceまたはAmazon S3に書き込む前にデータを変換できます。
Amazon MQ が RabbitMQ バージョン 3.13 をサポート
Amazon MQ は RabbitMQ バージョン 3.13 をサポートするようになりました。
これには、Amazon MQ でサポートされていた以前のバージョンの RabbitMQ に対するいくつかの修正とパフォーマンスの向上が含まれています。
RabbitMQ 3.13 以降、Amazon MQ がブローカーのパッチバージョンのアップグレードを管理するようになりました。
バージョン 3.13 の全てのブローカーは、定期メンテナンス期間中に、互換性が高く安全な最新のパッチバージョンに自動的にアップグレードされます。
3.8、3.9、3.10、3.11、3.12 など、RabbitMQ の以前のバージョンを実行している場合は、RabbitMQ 3.13 にアップグレードすることを強くお勧めします。AWS マネジメントコンソールで数回クリックするだけで実行できます。
RabbitMQ 用の Amazon MQ は、RabbitMQ バージョン 3.8、3.9、3.10 のサポートをまもなく終了する予定です。
Amazon Connect がキュー内の特定のエージェントに優先的に問い合わせをルーティングする機能を開始
Amazon Connectは、キュー内の連絡先を特定のエージェントに優先的にルーティングする機能をサポートするようになりました。
この新機能を使用して、特定の連絡先に優先エージェントを設定できるようになりました。そのエージェントが不在の場合は、次のルーティング条件セットにフォールバックできます。
また、この機能を使用して Amazon Connect のルーティングを独自のカスタムビジネスロジックまたは機械学習モデルと統合し、各連絡先を最適なエージェントにマッチングするようにパーソナライズすることもできます。
これにより、ビジネス成果が向上し、お客さま満足度が向上します。
例えば、以前にお客さまに対応したエージェントに繰り返し問い合わせがあったエージェントにルーティングし、その特定のエージェントが不在の場合は、同じキュー内の別の対応可能なエージェントにその連絡先を提供することができます。
Elastic Fabric Adapter (EFA) がサブネット間通信をサポート
同じアベイラビリティーゾーン (AZ) 内の Amazon EC2 インスタンスの Elastic Fabric Adapter (EFA) インターフェース間のサブネット間通信をサポートするようになりました。
この強化により、EFA が提供する低レイテンシーと高スループットの恩恵を受けながら、サブネットを越えて EC2 インスタンスと通信できるようになりました。
EFA は Amazon EC2 インスタンスに接続できるネットワークデバイスで、ハイパフォーマンスコンピューティング (HPC) と機械学習 (ML) のアプリケーションを高速化できます。
以前は、EFA トラフィックは同じサブネットに制限されていたため、全てのインスタンスを 1 つのサブネット内に設定する必要がありました。
今回の更新により、既存のインスタンスと新しいインスタンスの両方で、サブネット全体に EFA 経由でトラフィックを送信できるようになりました。
この機能を利用するには、他のサブネットからのインスタンスのセキュリティグループとの間のトラフィックを許可するようにセキュリティグループルールを設定する必要があります。
また、EFA 対応のインスタンスをプロビジョニングおよび管理して EFA 経由でサブネット間で通信する場合、アプリケーション設定とオーケストレーションロジックが他のサブネットのホストに対応していることを確認する必要があります。
AWS Lambda が関数ログの検索・フィルタリング・集計を容易にする新機能を導入
AWS Lambda では、JSON フォーマットでログをネイティブにキャプチャしたり、ログレベルを調整したり、Lambda 関数の Amazon CloudWatch ロググループを選択したりできる高度なロギングコントロールが導入されました。
独自のロギングライブラリを持参しなくても、Lambda のログを JSON フォーマットでキャプチャできるようになりました。
JSON フォーマットでは、ログを一連のキーと値のペアとして構造化できるため、関数ログをすばやく検索、フィルタリング、分析できます。
コードを変更せずに Lambda ログのログレベル (エラー、デバッグ、情報など) を制御することもできます。
これにより、関数に必要なロギングの細分度レベルを選択できるため、重大なエラーのデバッグやトラブルシューティングを行う際に大量のログをふるいにかける必要がなくなります。
最後に、Lambda がログを送信する CloudWatch ロググループを選択できます。
これにより、アプリケーション内の複数の機能からのログを 1 か所に簡単に集約し、セキュリティ、ガバナンス、および保持ポリシーを全ての機能に個別に適用するのではなく、アプリケーションレベルで適用できます。
RDS for PostgreSQL が PL/Rust の クレート serde 、 serde_json 、 regex 、 url をサポート
Amazon RDS for PostgreSQL は serde や serde_json クレートなどの新しい PL/Rust クレートをサポートするようになりました。
これにより、PL/Rust ユーザ定義関数のデータ構造をシリアル化および逆シリアル化することで、サーバとクライアント間、またはサーバ間で情報を交換できます。
このリリースには、正規表現に一致する文字列を検索できる正規表現クレートと、URL文字列の解析と解析を行うURL標準を実装するURLクレートもサポートされています。
追加のクレートがサポートされたため、Trusted Language Extensions for PostgreSQL (pg_tle) を使用して RDS for PostgreSQL でより多くの種類の拡張を構築できるようになりました。
pg_tle は、PostgreSQL 上で安全に動作する PL/Rust などの信頼できる言語で記述された拡張機能を構築するのに役立つオープンソース開発キットです。
serde、serde_json、regex、および url クレートのサポートは、該当する全ての AWS リージョンで PostgreSQL 16.3-R2 以上、15.7-R2 以上、14.12-R2 以上、13.15-R2 以上を実行している Amazon RDS のデータベースインスタンスで利用できます。
RDS for Db2 が AWS Marketplace を通じたライセンスのプライベートオファーをサポート
AWS Marketplaceによる時間単位のDb2ライセンスを使用しているAmazon RDS for Db2のお客さまは、AWS Marketplaceプライベートオファーを使用して、IBMからカスタマイズされた契約条件を取得できるようになりました。
これにより、時間単位の公開ライセンス価格を使用してすぐに開始したり、Bring-Your-Own-License (BYOL) オプションを使用したりする既存のオプションが補完されます。
お客さまはIBMにプライベート・オファーをリクエストできます。AWS Marketplaceを通じてDb2の時間単位ライセンスに関する個別の見積りを受けることもできます。
Amazon RDS for Db2 を使用すると、クラウドで Db2 データベースを簡単にセットアップ、運用、拡張できます。
Amazon Q Developer が Visual Studio IDE で一般提供開始
AWS Toolkit エクステンションの一部として利用できる Visual Studio IDE で Amazon Q Developer の一般提供が開始されました。
プロジェクトについて Amazon Q とチャットし、Amazon Q にプロジェクトのセキュリティ脆弱性スキャンを依頼できるようになりました。
Amazon Q Developer は、技術的なトピックに関する質問に答えたり、コードを生成したり、コードを説明したりすることで、ソフトウェア開発ライフサイクルを簡素化します。
Amazon Q に「How do I debug issues with my Lambda functions locally before deploying to AWS?」などの質問に答えるように依頼できます。
また、「Generate test cases for [function name]」のようなプロンプトでコードを生成するよう Amazon Q にリクエストして、開いているファイル内の関数名を参照することもできます。
Amazon Q Developer では、セキュリティの脆弱性を強調することで、ソフトウェアを安全に保つこともできます。
マージンメニューから [Run Security Scan] をクリックすると、脆弱性のリストが表示されます。
現在、セキュリティスキャンは C# のみをサポートしています。
Amazon Q への質問、コードの更新、クイックコマンドによるアクションの開始は全て IDE の Amazon Q チャットパネルから実行できます。
Amazon Q に質問すると、IDE で開いている現在のファイル (プログラミング言語やファイルパスなど) がコンテキストとして使用されます。
AWS Managed Services (AMS) Accelerate が Trusted Remediator を追加
AWS Managed Services (AMS) Accelerate のお客さまは、Trusted Remediator を使用して Trusted Advisor チェックに基づいて推奨事項を自動的に修正できるようになりました。
Trusted Remediator は、アカウントの設定ミスを修正するために必要な人的労力を排除することで、セキュリティ、耐障害性、パフォーマンスを向上させると同時に、AMS のお客さまのコストを削減します。
運用とセキュリティの監視、インシデントの検出と管理、パッチ、バックアップ、コスト最適化により、運用チームの能力を拡張します。
Trusted Remediator は、テスト済みで実証済みの自動化ソリューションを使用して、セキュリティリスクを最小限に抑えるだけでなく、質の高い修復方法を一貫して提供することで運用プロセスを拡大します。
サポートされているチェックの例としては、十分に活用されていない Amazon EBS ボリュームや、Amazon Redshift ではメジャーバージョンへの自動アップグレードが有効になっている必要があります。
Trusted Remediator では、お客さまは 1 つまたは複数のアカウントにわたって修復を柔軟に設定できます。
お客さまは、タグベースの例外を適用して、アカウントレベルとリソースレベルのどちらでチェックを是正するかを選択できます。
AWS Launch Wizard が API と CloudFormation テンプレートによるプログラマティックなデプロイメントに対応
AWS Launch Wizard では、組み込みの自動化とベストプラクティスの推奨事項を引き続き活用しながら、アプリケーションプログラミングインターフェース (API) または CloudFormation テンプレートを使用してワークロードをプログラムで AWS にデプロイできるようになりました。
今回の発表により、お客さまは、既存のコンソールベースのエクスペリエンスに加えて、SQL Server(シングルノード、HA、FCI、SAP)などのサードパーティアプリケーションと、サポートされている全てのワークロードを AWS Launch Wizard API または CloudFormation リソースを介してCloudFormationリソースにデプロイできるようになりました。
さらに、AWS Launch Wizard では、アプリケーション仕様をプログラムで取得して、デプロイを簡素化する API も導入されています。
AWS Launch Wizard では、Microsoft SQL Server Always On や HANA ベースの SAP システムなどのサードパーティアプリケーション用に AWS リソースをガイド付きでサイジング、設定、デプロイできます。
個々の AWS リソースを手動で識別してプロビジョニングする必要はありません。
AWS Application Migration Service が Dynatrace のローンチ後のアクションをサポート
AWS Application Migration Service (AWS MGN) は、移行されたインスタンスに Dynatrace エージェントをインストールするためのアクションを提供します。移行したサーバごとに、オブザーバビリティのニーズに対応する Dynatrace エージェントを自動的にインストールするように選択できます。
Application Migration Service は、ソースサーバを AWS 上でネイティブに稼働するように自動的に変換することで、時間がかかり、エラーが発生しやすい手動プロセスを最小限に抑えます。
また、移行中に事前設定済みの最適化オプションとカスタムの最適化オプションを選択できるため、移行したアプリケーションのモダナイゼーションを簡素化できます。
AWS Direct Connect が一部の地域で400 Gbps 専用接続を提供開始
AWS Direct Connect では、クラウドへのプライベート接続ニーズをサポートするために、ネイティブの 400 Gbps 専用接続が提供されるようになりました。
AWS Direct Connect は、AWS とお客さまのデータセンター、オフィス、またはコロケーション施設間のプライベートな高帯域幅接続を提供します。
ネイティブ 400 Gbps 接続は、リンクアグリゲーショングループで複数の 100 Gbps 接続を管理するという運用上のオーバーヘッドなしに、より高い帯域幅を提供します。
400 Gbps 接続による容量の増加は、機械学習や大規模言語モデルトレーニング、自動運転車向けの先進運転支援システムなど、大規模なデータセットを転送するアプリケーションに特に有益です。
Amazon S3 Access Grants がオープンソースの Python フレームワークと統合
Amazon S3 Access Grants は、AWS SDK for Python (Boto3) プラグインを使用してオープンソースの Python フレームワークと統合されるようになりました。
S3 Access Grants は、Active Directory や AWS Identity and Access Management (IAM) プリンシパルなどの ID プロバイダー (IdP) の ID を S3 のデータセットにマッピングするのに役立ちます。
Boto3 プラグインをクライアントにインポートすると、データ権限の管理に必要なカスタムコードが全て置き換えられるため、Django、TensorFlow、NumPy、Pandas などのオープンソース Python フレームワークで S3 Access Grants を使用できます。
Boto3 プラグインに、Access Grant に基づいて S3 が発行した一時的な認証情報を自動的にリクエスト、キャッシュ、更新できるようになりました。
その結果、Python ベースの S3 クライアントの権限は IdP のユーザグループメンバーシップに基づいて決定されます。
Amazon S3 Access Grants が Amazon SageMaker Studio と統合
Amazon S3 Access Grants は、機械学習 (ML) モデルトレーニング用に Amazon SageMaker Studio と統合されるようになりました。
S3 Access Grants は、Active Directory や AWS Identity and Access Management (IAM) プリンシパルなどの ID プロバイダー (IdP) の ID を S3 の ML データセットにマッピングするのに役立ちます。
Amazon SageMaker Studio ノートブック内の AWS SDK for Python (Boto3) プラグインを使用すると、S3 Access Grants を機械学習のトレーニングや推論に簡単に使用できます。
Boto3 プラグインは、ノートブックで実行される全ての S3 リクエストについて、一時的な認証トークンを自動的に要求、キャッシュ、更新します。
S3 Access Grants は、IdP のグループにユーザが追加されたり削除されたりすると、エンドユーザグループのメンバーシップに基づいて S3 権限を自動的に更新します。
以上です。最後までお読みいただき、ありがとうございました。
条件に該当するページがございません