2026年01月07日
[Marketplace] AWS Marketplace Seller Reporting now provides collections visibility
- 公開日: 2026-01-07 (JST)
- カテゴリ: Marketplace
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/aws-marketplace-seller-reporting-collections/
概要
AWS Marketplace Seller Reportingに「コレクション可視化」が追加され、Billed Revenue DashboardとBilling Event Data Feedで請求(invoiced)、回収(collected)、送金(disbursed)の状態を確認できるようになりました。これにより、請求作成から実際の送金までの可視性のギャップが解消されます。
変更内容・新機能の詳細
今回の機能強化により、Billed Revenue DashboardおよびBilling Event Data Feedに最新の支払い回収ステータスが追加されます。売り手は請求額(invoiced)、実際に回収された金額(collected)、および出金・送金済みの金額(disbursed)を区別して確認できるため、請求作成後から送金までの間に発生するステータスの不明瞭さが解消されます。特に月次送金(monthly disbursement)を利用する売り手は、従来最大30日待たされていた回収状況が早期に把握できるようになり、キャッシュフロー予測や督促業務の効率化が期待できます。コレクション情報はダッシュボード表示に加え、Billing Event Data Feedにも組み込まれるため、データエクスポートや自動化された会計・BIパイプラインでの利用が想定されます。本機能はAWS Seller Reportingが提供される全リージョンで利用可能で、ローンチ日は2026年1月6日、Marketplace Management PortalのInsights → Finance Operationsからアクセスできます。
影響範囲・利用シーン
- 対象ユーザー: AWS MarketplaceでSaaS/ソフトウェアやAMI等を販売する全ての売り手(Marketplace Sellerアカウント保有者)
- 利用シーン: 売上・入金の認識と照合、請求金額と実入金の突合、会計・キャッシュフロー予測、未回収債権の早期検出、顧客への支払い確認対応の削減
- 運用効果: 回収状況の早期把握によりフォーキャスト精度が向上し、不要な顧客フォローが減少。会計処理・リコンシリエーションの自動化が容易になり、運用負荷とキャッシュリスクが低減される
技術的な注意点
- IAM権限: Marketplace Management Portalへのアクセス権(Sellerアカウント)と、Finance/Reporting関連の表示権限が必要です。組織のIAMポリシーで該当ユーザーにポータル閲覧権限を付与してください。
- リージョン制限: AWS Seller Reportingが提供されている全リージョンで利用可能と発表されていますが、ご利用のリージョンで有効かはポータルで確認してください。
- コスト: 発表時点で本機能に対する追加料金は明記されていません。ただし、Billing Event Data Feedのエクスポートやデータ保存・転送(例: S3保存やデータレイク取り込み)には通常のストレージ/転送料金が発生する可能性があります。
- データ更新頻度/遅延: 記事では「up-to-date」と記載されていますが、具体的な更新頻度や遅延時間は明示されていません。重要な会計処理に使う場合はポータルやデータフィードのタイムスタンプ/更新仕様を確認してください。
- アクセス方法: Marketplace Management Portal → Insights → Finance Operations からコレクション可視化にアクセスできます。
- 運用上の注意: 回収ステータスは銀行処理や決済プロバイダ側の遅延に依存するため、外部決済プロセスの状況により表示と実入金のタイミングがずれる可能性があります。会計上の最終確定には既存のリコンシリエーション手順を併用してください。
- ローンチ日: 2026年1月6日(全AWS売り手向けに有効)
参考情報
[ECS] Amazon ECS now supports tmpfs mounts on AWS Fargate and ECS Managed Instances
- 公開日: 2026-01-07 (JST)
- カテゴリ: ECS
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-ecs-tmpfs-mounts-aws-fargate-managed-instances
概要
Amazon ECSがLinuxタスクのtmpfsマウントをAWS FargateおよびECS Managed Instancesでサポートしました。メモリ上に一時ファイルシステムを作成して、タスクの永続ストレージに書き込まずに高速かつ一時的なストレージを利用できます。
変更内容・新機能の詳細
tmpfsはコンテナ内の指定パスにメモリバックの一時ファイルシステムを提供します。これによりスクラッチファイルやキャッシュ、短命なシークレットや認証情報など、ディスクへ永続化したくないデータを高速に扱えます。また readonlyRootFilesystem を true にしてルートファイルシステムを読み取り専用にしたまま、特定のディレクトリだけを書き込み可能にする用途にも適しています。設定方法はタスク定義のコンテナ定義に linuxParameters ブロックを追加し、その中で一つ以上の tmpfs エントリを定義します。各 tmpfs エントリには containerPath、size(容量を指定)および任意の mountOptions を設定します。タスク定義は Amazon ECS コンソール、AWS CLI、AWS CloudFormation、または AWS CDK で登録・更新できます。機能は Amazon ECS、AWS Fargate、ECS Managed Instances がサポートされている全リージョンで利用可能です。詳細は Amazon ECS API Reference の LinuxParameters/Tmpfs セクションおよび Developer Guide を参照してください。
影響範囲・利用シーン
- 対象ユーザー: コンテナ開発者、SRE/運用チーム、セキュリティ担当者
- 利用シーン: 一時ファイル/キャッシュ/スクラッチ領域の高速化、短命なシークレットや資格情報の取り扱い、readonlyRootFilesystem を保持したまま一部ディレクトリだけ書き込みを許可する場合
- 運用効果: ディスクI/Oを伴わない高速アクセスが可能になり、機密データの永続化リスクを低減。タスクのメモリ使用量は増えるが、I/Oボトルネックや不要な永続ストレージを削減できる
技術的な注意点
- IAM権限: タスク定義の登録/更新には ecs:RegisterTaskDefinition 権限が必要。サービス更新時は ecs:UpdateService、タスクにIAMロールを渡す場合は iam:PassRole が必要になる場合があります
- リージョン制限: Amazon ECS、AWS Fargate、ECS Managed Instances がサポートされているすべてのリージョンで利用可能(ただし利用前に対象リージョンでのサービスサポート状況を確認してください)
- コスト: tmpfs はタスクのメモリ領域を使用するため、必要なメモリ量が増えると Fargate のリソース要件/料金に影響する可能性があります。メモリ制限(OOM)のリスクに注意してください
- 実装上の注意: tmpfs のデータはエフェメラル(タスク/コンテナ終了で消失)です。コンテナの再作成や再起動でデータは保持されない点を前提に設計してください。また size の指定や mountOptions(例: mode, uid,gid,その他のマウントオプション)を適切に設定してください
- 互換性: 現在は Linux タスク向けの機能です。Windows タスクや一部古いランタイムでの挙動は異なる可能性があります
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-ecs-tmpfs-mounts-aws-fargate-managed-instances
- https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_LinuxParameters.html
- https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definition_parameters.html#linuxparameters-tmpfs
[Mq] Amazon MQ now supports HTTP based authentication for RabbitMQ brokers
- 公開日: 2026-01-07 (JST)
- カテゴリ: Mq
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-mq-http-based-rabbitmq-brokers/
概要
Amazon MQのRabbitMQブローカーが、外部HTTPサーバーへのリクエストによる認証(ログイン可否判定)と認可(パーミッション判定)をサポートするプラグインに対応しました。RabbitMQ 4.2以上のブローカーで設定ファイルを編集することで有効化できます。
変更内容・新機能の詳細
今回の追加は、RabbitMQのHTTPベース認証/認可プラグイン(rabbitmq_auth_backend_http 相当)をAmazon MQのRabbitMQブローカー上で利用可能にしたものです。プラグインはブローカーがユーザーの認証・権限チェックを行う際に外部のHTTP(S)エンドポイントへリクエストを送り、HTTPレスポンスで許可/不許可や権限情報を受け取ります。Amazon MQ上で利用するには、RabbitMQ 4.2以上のブローカーを選択(記事ではm7gインスタンスタイプを指定して作成)し、ブローカーに紐付く設定ファイルを編集してプラグインを有効化・設定します。設定変更はAWS Management Console、AWS CLI、またはSDK経由で行えます。プラグインはAmazon MQのRabbitMQ 4系インスタンスが提供されている全リージョンで利用可能です。外部HTTPサーバー側ではAPI仕様(認証・認可リクエストのフォーマット、期待されるステータス/ボディ)に従って実装する必要があり、TLSや認証・認可ロジック、レスポンスのフォーマット、タイムアウト/リトライ、キャッシュ戦略などを設計する必要があります。
影響範囲・利用シーン
- 対象ユーザー: RabbitMQを使うアプリケーション開発者、SRE/運用チーム、セキュリティ/ID管理担当者
- 利用シーン: 既存の認証基盤(OAuth、OIDC、社内API、LDAP/ADプロキシ等)と連携してRabbitMQログイン・パーミッションを一元管理する場合
- 運用効果: ユーザー情報や権限をブローカー側に持たず中央管理できるため、権限変更の即時反映や一括ポリシー適用が容易になる
- 信頼性/パフォーマンス影響: 外部HTTP認証に依存するため、認証サーバーの可用性やネットワーク遅延が接続/操作レイテンシに影響を与える可能性がある
- セキュリティ効果: 統合ID基盤により認証ポリシーの一貫性と監査性が向上する一方で、HTTPエンドポイントの保護(TLS、アクセス制御)が必須になる
技術的な注意点
- IAM権限: ブローカー作成・設定編集にはAmazon MQの管理権限(CreateBroker, UpdateBroker, DescribeConfiguration等)が必要です
- リージョン制限: Amazon MQ RabbitMQ 4系インスタンスが提供されているリージョンで利用可能(該当リージョンでのみ有効)
- インスタンス/バージョン: RabbitMQ 4.2以上が必要。記事ではm7gインスタンスタイプを選択しての手順が示されています
- ネットワーク: ブローカーから認証HTTPエンドポイントへ到達可能であること(VPC、サブネット、セキュリティグループ、NACLの設定)を確認してください。必要に応じてプライベートエンドポイントやVPC内でホスティングすることを推奨します
- TLS/認証: 認証リクエストはTLS(HTTPS)で保護し、サーバー証明書の検証や相互TLS等の追加保護を検討してください
- 可用性/レイテンシ: 外部認証は呼び出し毎に遅延を追加します。認証サーバーの高可用化、キャッシュ(短TTL)やタイムアウト/リトライ設計を行い、ブローカーの応答性を維持してください
- フェールオーバー動作: 認証サーバーが利用不可の際の挙動(拒否/許可/フォールバック)を事前に設計し、ブローカー設定で期待通りの動作になるか検証してください
- コスト: Amazon MQ側に専用追加料金は発生しないが、外部HTTP認証サービスのホスティングコストやネットワーク転送コストが発生する可能性があります
- 設定手順: ブローカー作成時にRabbitMQ 4.2を選択し、ブローカーに紐づく設定ファイル(rabbitmq.conf等)を編集してプラグインを有効化・設定します。設定変更後の挙動(即時反映か再起動が必要か)をドキュメントで確認してください
- 監査/モニタリング: HTTP認証リクエストのログ、失敗率、レイテンシを監視し、アラートを設定してください
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-mq-http-based-rabbitmq-brokers/
- https://docs.aws.amazon.com/amazon-mq/latest/release-notes/
- https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-rabbitmq.html
[Config] AWS Config now supports 21 new resource types
- 公開日: 2026-01-07 (JST)
- カテゴリ: Config
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/aws-config-new-resource-types
概要
AWS Configが21種類の新しいリソースタイプをサポートしました。これにより、より広範なリソースの検出、評価、監査、修復が可能になります。
変更内容・新機能の詳細
今回の拡張で、Amazon EC2、Amazon SageMaker、Amazon S3 Tablesなどの主要サービスを含む21の追加リソースタイプがAWS Configでサポートされます。サポート対象のリソースは、AWS Configレコーダーで「すべてのリソースタイプ」の記録を有効にしている場合は自動的に追跡されます。新しいリソースタイプはConfigルールおよびConfigアグリゲータでも利用可能になり、組織単位での評価や統合監視がしやすくなります。
新たにサポートされたリソースタイプ(一覧): AWS::AppStream::AppBlockBuilder AWS::IoT::ThingGroup AWS::B2BI::Capability AWS::IoTSiteWise::Asset AWS::CleanRoomsML::TrainingDataset AWS::Location::APIKey AWS::CloudFront::KeyValueStore AWS::MediaPackageV2::OriginEndpoint AWS::Connect::SecurityProfile AWS::PCAConnectorAD::Connector AWS::Deadline::Monitor AWS::Route53::DNSSEC AWS::EC2::SubnetCidrBlock AWS::S3Tables::TableBucketPolicy AWS::ECR::ReplicationConfiguration AWS::SageMaker::UserProfile AWS::GameLift::Build AWS::SecretsManager::ResourcePolicy AWS::GuardDuty::MalwareProtectionPlan AWS::SSMContacts::Contact AWS::ImageBuilder::LifecyclePolicy
これにより、例えばサブネットのCIDRブロック変更、SageMakerユーザープロファイルの構成、S3 Tablesのバケットポリシー、ECRのレプリケーション設定、GuardDutyのマルウェア保護プランなど、従来は網羅されていなかった設定やポリシーの監視・ルール評価が可能になります。
影響範囲・利用シーン
- 対象ユーザー: クラウドエンジニア、セキュリティ/コンプライアンス担当者、SRE/運用チーム
- 利用シーン: 新たにサポートされたリソース(例: EC2サブネットCIDR、SageMakerユーザープロファイル、S3 Tablesバケットポリシーなど)の構成監査、コンプライアンス評価、変更追跡
- 運用効果: より多くのリソースを一元的に監視・評価できるため、設定漏れや非準拠リソースの早期検出・自動修復ルール適用が可能になる
- スケール/集約: Configアグリゲータと組み合わせることで複数アカウント/リージョン横断の評価が容易になる
技術的な注意点
- IAM権限: AWS Configが新しいリソースを記録・評価するために必要なサービスロール/権限(サービスリンクドロールや読み取り権限)が適切に設定されていることを確認してください
- リージョン制限: 各リソースタイプは「当該リソースが利用可能なリージョン」のみでサポートされます。全リージョンで有効とは限りません
- コスト: 記録対象リソース数の増加によりAWS Configの課金対象(記録アイテム数、Configルール評価、Aggregatorのクロスアカウント集約など)が増える可能性があります
- 既存の録画設定: レコーダーで「すべてのリソースタイプ」を有効にしている場合は自動で追跡されますが、個別にリソースタイプを指定している場合は追加設定が必要です
- Configルール/アグリゲータ互換性: 新しいリソースタイプはConfigルールおよびアグリゲータで利用可能ですが、特定マネージドルールの対応状況はルール毎に確認してください
- 変更検出の遅延: リソースによっては変更の検出・記録にタイムラグが発生する場合があります