2026年01月24日
[Route 53] Amazon Route 53 Domains adds support for .ai, and other top-level domains
- 公開日: 2026-01-24 (JST)
- カテゴリ: Route 53
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/1/amazon-route-53-domains-adds-support-for-.ai-and-other-top-level-domains/
概要
Amazon Route 53 Domainsが10の新しいトップレベルドメイン(TLD)をサポートしました(例: .ai, .shop, .botなど)。これにより、AWS上でドメイン登録とRoute 53による統合DNS管理を一元的に行えます。
変更内容・新機能の詳細
今回追加されたTLDは .ai、.nz、.shop、.bot、.moi、.spot、.free、.deal、.now、.hot の10種類です。各TLDは業界や用途に特化したネーミングを提供し、例として .ai はAI関連企業で広く利用されています。Route 53 Domains経由でこれらのドメインを新規登録・管理でき、Route 53のホストゾーンやDNSレコード管理とシームレスに統合されます。登録はRoute 53コンソール、AWS CLI、AWS SDKから可能で、自動更新(自動リニューアル)や登録情報(WHOIS)管理、ネームサーバーの設定などが一貫して行えます。ドメイン登録料金や更新料金はTLDごとに異なるため、利用前にRoute 53の価格ページで確認してください。なお、各TLDはレジストリ固有のポリシー(登録制限、保留名、最小/最大登録期間、プライバシー保護の可否など)が適用される場合があるため、実際の登録時に提示される条件を確認する必要があります。
影響範囲・利用シーン
- 対象ユーザー: Webサービス事業者、スタートアップ、ブランドチーム、SRE/運用者
- 利用シーンまたは効果: 業界特化ドメイン(.shop や .bot 等)を用いたブランド強化、地域や用途に応じた短く覚えやすいドメインの取得
- 運用効果: Route 53上でドメイン登録からDNS運用・自動更新まで一元管理でき、運用負荷の低減と設定ミスの抑止が期待できる
技術的な注意点
- IAM権限: ドメイン登録・管理操作にはRoute 53 Domains関連のIAM権限(例: route53domains:*)が必要。最小権限の適用を検討してください
- リージョン制限: Route 53はグローバルサービスのため特定リージョンの設定は不要だが、支払い通貨やレジストリポリシーは地域に依存する場合あり
- コスト: 各TLDで登録・更新・移管料金が異なる。自動更新やプライバシー保護の有無で追加費用が発生する可能性あり
- WHOIS/プライバシー保護: WHOIS公開情報の非表示(プライバシー保護)はTLDごとに可否や追加料金が異なる。登録時に確認してください
- レジストリ制約: 一部TLDは資格要件や登録制限(例: 予約語、商標関連)がある可能性があるため、登録前にレジストリポリシーを確認すること
- 自動更新と期限管理: 自動更新を有効化できるが、課金やクレジットカード有効性を運用で監視する必要あり
- 登録/移管方法: コンソール、AWS CLI、SDKで操作可能。既存ドメインの移管(transfer)時はAuthCodeやロック解除が必要
- DNS統合: Route 53ホストゾーンと即時に連携可能だが、ネームサーバー伝播時間やTTLに注意し、切替時のダウンタイム対策を行ってください
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/1/amazon-route-53-domains-adds-support-for-.ai-and-other-top-level-domains/
- https://aws.amazon.com/route53/domains/
- https://aws.amazon.com/route53/pricing/
[Ec2] EC2 Auto Scaling Introduces New Mechanisms for Group Deletion Protection
- 公開日: 2026-01-24 (JST)
- カテゴリ: Ec2
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/ec2-auto-scaling-new-mechanisms-group-deletion-protection
概要
EC2 Auto Scaling にグループ削除保護の新しい仕組みが導入されました。IAMの条件キー autoscaling:ForceDelete と、ASG単位の削除保護設定により誤削除を防ぐ多層的な保護が可能になります。
変更内容・新機能の詳細
新たに追加された IAM ポリシー条件キー autoscaling:ForceDelete は、DeleteAutoScalingGroup アクションと組み合わせて使用します。この条件キーにより、DeleteAutoScalingGroup 呼び出しで渡される ForceDelete パラメータの使用可否を IAM ポリシー側で制御できるようになります(例:ForceDelete=true の場合のみ許可/拒否)。
さらに、Auto Scaling グループ(ASG)レベルでの削除保護設定が導入され、ASG 作成時または更新時に削除保護を有効化できます。これにより、実行中のインスタンスが残った状態や誤操作による ASG 削除を防止するための複数の保護レベルを設定でき、クリティカルなワークロードに対する可用性確保が容易になります。
これらを組み合わせることで、(1)IAM ポリシーで ForceDelete 操作を制限し、(2)ASG 自体に削除保護を持たせる、という二重の防御が実現します。機能は全リージョンおよび AWS GovCloud (US) で利用可能です。設定は EC2 Auto Scaling コンソール、AWS CLI、SDK/API から行えます(CloudFormation の扱いについてはドキュメントで確認してください)。
影響範囲・利用シーン
- 対象ユーザー: クラウドエンジニア、SRE、プラットフォーム/運用チーム
- 利用シーン: クリティカルなサービスを提供する ASG の誤削除防止(意図せぬインスタンス停止や人為的ミス対策)
- 運用効果: IAM ポリシーで ForceDelete を制限しつつ ASG に削除保護を付与することで、誤った ASG 削除やそれに伴うサービス中断のリスクを低減できる
技術的な注意点
- IAM権限: DeleteAutoScalingGroup 権限が必要。ForceDelete の挙動を制御するにはポリシーの Condition に autoscaling:ForceDelete を設定して許可/拒否を明示してください(例:Condition に Bool または StringEquals を使用)。
- リージョン制限: 全 AWS リージョンおよび AWS GovCloud (US) で利用可能と発表されています。特定リージョンでの UI/CLI 表示や CloudFormation サポート状態は事前に確認してください。
- コスト: 機能自体に追加料金は発生しませんが、削除の失敗対応やポリシー調整にかかる運用コストは発生する可能性があります。
- 設定方法: EC2 Auto Scaling コンソール、AWS CLI、SDK/API で ASG 作成時または update 時に削除保護を設定可能。CloudFormation のサポートやパラメータ名はドキュメントで確認することを推奨します。
- 注意点: 削除保護を設定している ASG を削除するには、まず保護を解除するか、ポリシーで許可された ForceDelete を使用する必要があります。ポリシーの条件を誤設定すると管理者でも削除できなくなる可能性があるため、運用手順を整備してください。
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/ec2-auto-scaling-new-mechanisms-group-deletion-protection
- https://docs.aws.amazon.com/autoscaling/ec2/userguide/deletion-protection.html
- https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2autoscaling.html
[General] Amazon EVS now supports multiple VMware NSX Edge Gateways
- 公開日: 2026-01-24 (JST)
- カテゴリ: General
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-evs-multiple-vmware-nsx-edge-gateways
概要
Amazon Elastic VMware Service (Amazon EVS)が、1つのSDDC内で複数のVMware NSX Tier-0(NSX Edge)ゲートウェイをデプロイできるようになりました。これによりネットワーク分離、ルーティングの柔軟性、スケールと可用性の向上が可能になります。
変更内容・新機能の詳細
今回の機能拡張により、EVS上のVMware Software-Defined Data Center(SDDC)に複数のNSX Tier-0ゲートウェイ(複数のNSX Edge Cluster)を配置できるようになりました。Tier-0ゲートウェイは通常ノースサウス(外部⇔内部)トラフィックの集約・BGPピアリングやルート配布を担当するため、複数設置することでトラフィックをEdge Cluster間で分散し、パフォーマンスとスケーラビリティを向上させられます。加えて、ワークロードごとに異なるTier-0を割り当てることでネットワークセグメンテーションを強化し、各ゲートウェイに対して別個のセキュリティポリシー(FW/NAT/ルートポリシー)を維持できます。運用面では、テスト環境用の独立したゲートウェイを作成してネットワーク設定やゲートウェイのアップグレードを検証し、本番への影響を最小限に抑えるといった運用フローが可能になります。実際のデプロイ手順や設計の注意点は、AWSの re:Post 記事および EVS のユーザーガイドに従ってください。
影響範囲・利用シーン
- 対象ユーザー: EVS上でVMwareワークロードを運用するクラウド/ネットワークエンジニア、SRE、オンプレ移行チーム
- 利用シーンまたは効果: ネットワーク分離(開発/検証/本番隔離)、大規模なノースサウストラフィックの負荷分散、段階的なゲートウェイアップグレードによるダウンタイム最小化
- 運用効果: ゲートウェイ単位で独立したセキュリティポリシーとルーティングを適用でき、障害やメンテナンスの影響範囲を限定可能
- スケーラビリティ: 複数Edge Clusterへトラフィックを分散することでルーティング性能や接続数上限への耐性が向上
- テスト/検証: 本番と同居するSDDC内で安全にテスト用ゲートウェイを作成し、設定やソフトウェア更新を検証できる
技術的な注意点
- IAM権限: EVSの操作やリソース管理には該当するAWS権限(例: EVS管理用ポリシー/コンソールアクセス)と、NSX管理者権限が必要です。事前に必要なIAMロール・ポリシーを確認してください。
- リージョン制限: EVSの提供リージョンに依存します。利用前にEVSが対象リージョンで提供されているか確認してください。
- コスト: 追加のNSX Edge Cluster/ゲートウェイに伴うリソース利用(VM/ライセンス相当)および関連するデータ転送やTransit Gateway等のネットワーク接続費用が発生する可能性があります。設計時にコスト見積りを行ってください。
- ルーティングとBGP: 複数Tier-0を使う場合、ルート配布・優先度、BGPセッション設計、冗長性の方針(どの外部ピアにどのTier-0をアタッチするか)を明確にしてください。重複ルートやループを避けるためのルートポリシー設計が必要です。
- IP設計: 各Tier-0/Edge ClusterごとにIPアドレス空間やNATポリシーの割り当てを検討し、アドレス重複を避けてください。
- 互換性/バージョン: NSXおよびEVSのサポート対象バージョンに依存する場合があります。対応バージョンや既知の制約は公式ドキュメントで確認してください。
- 監視/ログ: 複数ゲートウェイ運用では、各ゲートウェイの監視・ログ収集(フロー監査、Syslog、CloudWatch等)を統合的に設計することを推奨します。
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-evs-multiple-vmware-nsx-edge-gateways
- https://aws.amazon.com/evs/
- https://docs.aws.amazon.com/evs/latest/userguide/
[Ec2] Announcing general availability of Amazon EC2 M4 Max Mac instances
- 公開日: 2026-01-24 (JST)
- カテゴリ: Ec2
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-ec2-m4-max-mac-instances-ga
概要
Amazon EC2 M4 Max Mac インスタンスが一般提供開始になりました。最新のMac Studio(M4 Max)を搭載し、Appleプラットフォーム向けのビルド/テスト処理をクラウドへ移行できる高性能なMacインスタンスです。
変更内容・新機能の詳細
M4 Max Mac インスタンスはApple M4 Max Mac Studio(16コアCPU、40コアGPU、16コアNeural Engine、128GBユニファイドメモリ)をベースにした次世代のEC2 Macインスタンスです。AWS Nitro Systemにより最大10 Gbpsのネットワーク帯域と最大8 GbpsのAmazon EBSストレージ帯域を提供し、アプリケーションのビルド性能は従来のM1 Ultra Macインスタンス比で最大25%向上するとされています。iOS、macOS、iPadOS、tvOS、watchOS、visionOS、Safari向けのビルド/テストや継続的インテグレーション(CI)ワークロードに最適化されています。この記事時点でのリージョン提供は米国東部(N. Virginia)と米国西部(Oregon)です。詳細や運用方法、ベストプラクティスはAmazon EC2 Macの公式ページで確認できます。
影響範囲・利用シーン
- 対象ユーザー: Appleプラットフォーム向けアプリの開発者、CI/CDエンジニア、QA/テストチーム、ゲーム・グラフィック開発者
- 利用シーンまたは効果: 高負荷なビルド/ユニット/UI テストの高速化、クラウド上でのスケール可能なCIパイプライン構築、オンプレMacハードウェアの代替
- 運用効果: ビルド時間短縮による開発サイクルの高速化、必要時にオンデマンドでMacリソースを確保できるため設備投資削減や柔軟な容量管理が可能
技術的な注意点
- IAM権限: EC2インスタンス作成やEBS操作のための適切なEC2/EBS権限(例: ec2:RunInstances, ec2:CreateVolume 等)を付与してください
- リージョン制限: 提供開始時点では US East (N. Virginia) と US West (Oregon) のみ。東京リージョン等では未対応のため利用可否を確認してください
- コスト: 専用のMacハードウェアを使用するため一般的な汎用インスタンスより料金が高めになる可能性があります。従量課金や最小稼働時間ポリシー等の料金条件を事前に確認してください
- 専用ホスト要件: EC2のMacインスタンスは専用ホスト(シングルテナントの専用Macハードウェア)上で動作する特性があります。ホストの割当・管理や停止/再起動時の挙動(最小起動時間など)を運用設計で考慮してください
- 互換性/イメージ: macOS用のAMIやビルドツールの互換性を事前に検証してください。Xcodeやサードパーティツールのライセンス条件にも注意が必要です
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-ec2-m4-max-mac-instances-ga
- https://aws.amazon.com/ec2/instance-types/mac/
[General] Amazon RDS for Oracle now supports replicas in Oracle multi-tenant configuration
- 公開日: 2026-01-24 (JST)
- カテゴリ: General
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-rds-for-oracle-replica-multi-tenant-configuration-support
概要
Amazon RDS for OracleがOracleのマルチテナント構成(CDB + PDB)で稼働するデータベースに対してレプリカを作成できるようになりました。これによりリードスケーリング、クロスリージョン複製、迅速な復旧(プロモート/スイッチオーバー)が可能になります。
変更内容・新機能の詳細
本アップデートでは、Oracleのマルチテナント構成(1つのコンテナデータベース(CDB)内に複数のプラガブルデータベース(PDB)をホストする構成)で稼働するRDS for Oracleインスタンスに対してレプリカを作成できる機能が追加されました。レプリカは「mounted(マウント)モード」または「read-only(読み取り専用)モード」で作成でき、作成はAWS Management Console、AWS CLI、またはAWS SDKから行えます。レプリケーションはAmazon RDSが管理するOracle Data Guardを用いた非同期物理レプリケーションで実装されます。用途としては、読み取り専用ワークロードをレプリカに振ることでスケールアウトすること、リージョン間レプリケーションで災害対策(DR)を構築することが挙げられます。障害発生時にはレプリカをプロモートして新しいスタンドアロンDBとして稼働させるか、プライマリとレプリカのロールをスイッチオーバーして迅速に復旧できます。ライセンス面では、mountedモードはOracle Database Enterprise Edition(EE)ライセンスが必要で、read-onlyモードを使う場合は追加でOracle Active Data Guard(ADG)ライセンスが必要になります。具体的な料金・利用可能インスタンス・リージョンについてはRDS for Oracleの料金ページとユーザーガイドを参照してください。
影響範囲・利用シーン
- 対象ユーザー: データベース管理者、アプリケーション開発者、SRE/運用チーム
- 利用シーン: 読み取り負荷のスケーリング(レポーティング/BI)、クロスリージョンのDR構成、災害時の迅速なフェイルオーバ/スイッチオーバー
- 運用効果: 読み取りトラフィックをレプリカへ振り分けることでプライマリの負荷軽減と応答性向上が期待でき、レプリカのプロモートやスイッチオーバーでダウンタイムを短縮して可用性を改善できる
技術的な注意点
- IAM権限: RDSインスタンス作成・変更・レプリカ操作に関する権限が必要(例: rds:CreateDBInstanceReadReplica、rds:PromoteReadReplica、rds:ModifyDBInstance など)。適切なIAMポリシーを付与してください。
- ライセンス: mountedモードはOracle Database Enterprise Edition(EE)ライセンスが必須。read-onlyモードは追加でOracle Active Data Guard(ADG)ライセンスが必要。ライセンス要件はOracle側の契約に依存するためOracleライセンス担当者に確認してください。
- リージョン制限: 機能の利用可否はリージョンごとに異なる可能性があります。利用前に対象リージョンでのサポート状況を確認してください。
- コスト: 追加のレプリカインスタンス、ストレージ、クロスリージョン転送(該当する場合)に伴う料金が発生します。さらにADGライセンスなどのOracleライセンス費用が別途必要になる場合があります。
- レプリケーション特性: Amazon RDSはOracle Data Guardを用いた非同期物理レプリケーションを管理します。非同期のため遅延(レプリケーションラグ)が発生する場合があり、RPOはゼロとは限りません。運用での監視が必要です。
- 運用上の注意: 初期同期やスナップショット/バックアップ、メンテナンスウィンドウの影響を考慮してください。レプリカのプロモーションやスイッチオーバー手順は事前に検証しておくことを推奨します。