2026年01月28日
[Deadline Cloud] AWS Deadline Cloud now supports editing job name and description
- 公開日: 2026-01-28 (JST)
- カテゴリ: Deadline Cloud
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/aws-deadline-cloud-editing-job-name-description/
概要
AWS Deadline Cloudで、ジョブ(レンダリングジョブ)の名前と説明を送信後に編集できるようになりました。送信時の命名ミス修正や追跡情報の追加が容易になり、チームやプロジェクト間でのジョブ管理が改善されます。
変更内容・新機能の詳細
ジョブ名(name)と説明(description)はジョブの重要なメタデータで、ショット番号やシーケンス番号など他システムとの連携や識別に使われます。従来はジョブ送信時にのみ設定可能でしたが、今回の機能追加により送信後でも変更が可能になりました。編集はプログラム的にはAWS SDK経由で行えるほか、Deadlineのクライアントアプリ(Deadline client)およびDeadline MonitorのUIからも実行できます。これにより、命名規則の誤りを後から修正したり、ユーザーやパイプライン向けの追跡情報(タスクID、チケット番号など)を説明欄に追記して共有するといった運用が容易になります。なお、ジョブの一意識別子(ジョブID)は変更されず、あくまでメタデータの更新となります。実運用では編集権限やジョブの状態(例:既に完了/キャンセルされたジョブに編集が制限される場合)に注意が必要です。詳細なAPI呼び出しや動作条件はAWS Deadline Cloudのドキュメントを参照してください。
影響範囲・利用シーン
- 対象ユーザー: レンダーファーム管理者、VFX/CG制作者、パイプラインエンジニア、SRE/運用チーム
- 利用シーン: 送信後の命名ミス修正、ショット/シーケンス番号等の追跡情報追記、ジョブ一覧での識別性向上
- 運用効果: ジョブ管理の可視化と共同作業が向上し、手戻りやトラブルシューティングの時間を短縮できる
技術的な注意点
- 対応インターフェース: AWS SDK、Deadline client、Deadline Monitorから編集可能です
- IAM権限: ジョブ編集を行うためのDeadline Cloud関連の権限(API呼び出しやクライアント操作権限)が必要です。具体的な権限はドキュメントで確認してください
- ジョブ状態: 場合によっては完了済みやキャンセル済みジョブで編集が制限される可能性があるため、事前に動作条件を確認してください
- 同時編集: 複数ユーザー/プロセスによる同時更新時の競合や上書き挙動はドキュメントで確認のこと
- コスト: メタデータ編集自体での追加料金は通常発生しませんが、API呼び出し量や運用変更に伴う全体コストに注意してください
- リージョン制限: 記事本文での明示はありません。利用前に利用リージョンでのサポート状況を確認してください
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/aws-deadline-cloud-editing-job-name-description/
- https://aws.amazon.com/deadline/
[Network Firewall] AWS Network Firewall now supports GenAI traffic visibility and enforcement with Web category-based filtering
- 公開日: 2026-01-28 (JST)
- カテゴリ: Network Firewall
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/aws-network-firewall-web-category-based-filtering
概要
AWS Network FirewallがWebカテゴリベースのURLフィルタリングをサポートし、GenAIアプリケーショントラフィックの可視化と制御が可能になりました。事前定義されたURLカテゴリを使ってファイアウォールルール内で直接アクセス制御を行えます。
変更内容・新機能の詳細
今回の機能追加により、AWS Network Firewallで事前定義されたURLカテゴリ(例:GenAIサービス、ソーシャルメディア、ストリーミング等)に基づくトラフィックの可視化とフィルタリングが可能になりました。statefulルールグループにカテゴリベースの条件を追加することで、特定カテゴリのドメインへの接続を許可・拒否・ログ出力できます。さらに、AWS Network FirewallのTLS検査と組み合わせることで、SNIだけでなくTLS内のフルURLパスを解析し、より細かいカテゴリ判定やドメイン単位の制御が行えます。管理はAWS Management Console、AWS CLI、AWS SDKからstatefulルールグループを更新するだけで適用できます。全てのAWS商用リージョン(Network Firewallがサポートされるリージョン)で利用可能です。
影響範囲・利用シーン
- 対象ユーザー: セキュリティチーム、ネットワーク運用者、コンプライアンス担当者
- 利用シーンまたは効果: GenAIサービスやソーシャルメディアなど特定のWebカテゴリへのアクセス制御、企業ポリシーに沿ったサービス利用制限、規制遵守のためのドメインブロック
- 運用効果: ファイアウォールで一元的にカテゴリベースのポリシーを適用できるため、ポリシー整合性が高まり運用負荷が低減される。TLS検査を併用すれば細粒度な制御(特定ツールのみ許可など)と可視化が可能になる
技術的な注意点
- IAM権限: statefulルールグループの更新(Network Firewallの関連API/コンソール操作)を行うための権限が必要です。TLS検査を構成する場合は追加のリソース作成権限が必要になります。
- リージョン制限: AWS Network Firewallがサポートされる全ての商用リージョンで利用可能です。Network Firewall未対応リージョンでは利用できません。
- TLS検査: フルURLパスの解析や暗号化トラフィックの深い可視化にはTLS検査を有効化する必要があります。TLS検査には証明書管理やプライバシー/法的検討が伴います。
- コスト: Network Firewall自体の利用料金およびTLS検査に関連する追加コスト(トラフィック処理量やインライン検査に伴う課金)が発生する可能性があります。事前に料金体系を確認してください。
- 実装方法: カテゴリベースのルールはstatefulルールグループに追加します。導入はコンソール、AWS CLI、SDKで可能です。ログやメトリクスは既存のCloudWatchやS3、Kinesis送出と連携できます。
- 互換性/制限: カテゴリ判定は事前定義のURLカテゴリに依存します。特殊なドメインや名前解決の回避(暗号化やプロキシ経由の通信)には追加設定やTLS検査が必要になる場合があります。
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/aws-network-firewall-web-category-based-filtering
- https://aws.amazon.com/network-firewall/
- https://docs.aws.amazon.com/network-firewall/latest/developerguide/
[Nice Dcv] Amazon WorkSpaces announces advanced printer redirection
- 公開日: 2026-01-28 (JST)
- カテゴリ: Nice Dcv
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-workspaces-advanced-printer-redirection/
概要
Amazon WorkSpacesのPersonalデスクトップで、クライアントのプリンター固有機能(両面印刷、トレイ選択、フィニッシャー、カラーマネジメント等)を仮想デスクトップから利用できる「Advanced Printer Redirection」が提供開始されました。管理者向けにドライバ検証モードを設定でき、非対応時は自動的に基本印刷にフォールバックします。
変更内容・新機能の詳細
本機能は、仮想Windows WorkSpaces上でプリンター固有の高度な印刷機能を利用可能にするプリンターリダイレクション機能の拡張です。従来の汎用ドライバでは対応できなかったステープルや穴あけ、複数給紙トレイの選択、両面や色管理などの機能を、プリンターベンダーの専用ドライバ経由で直接利用できます。管理者はドライバマッチングの検証モードを「完全一致(exact match)」「部分一致(partial match)」「名前のみマッチ(name-only)」のいずれかに設定して、機能サポートと互換性のバランスを調整できます。マッチするドライバが見つからない場合は自動的にベーシック印刷モードにフォールバックし、印刷不可になることは避けられます。対応環境はWindows WorkSpaces(Personal)およびWindowsクライアントのみで、WorkSpaces Agent v2.2.0.2116以降およびWindowsクライアント v5.31以降が必要です。マッチング対象となるプリンタードライバはWorkSpace側とクライアント側の両方にインストールされている必要があります。リージョンは、Amazon WorkSpaces Personalを提供する全リージョンで利用可能です。
影響範囲・利用シーン
- 対象ユーザー: 管理者、VDI環境のエンドユーザー(ドキュメント作成者、デザイン/印刷業務、ラベル作成担当者)
- 利用シーン: 専用ドライバが必要な高機能プリンティング(両面/トレイ指定/フィニッシャー操作/色管理)、ラベルやプロフェッショナル文書の出力、拠点印刷ポリシーの統一
- 運用効果: ユーザーが仮想デスクトップ上でオフィスと同等の印刷操作を行えるため、ローカル環境での作業切替を減らし業務効率が向上。ドライバ検証モードにより互換性問題を低減しつつ、高機能を提供可能
技術的な注意点
- サポートクライアント: Windows WorkSpaces(Personal)およびWindowsクライアントのみ対応(macOS/Linuxクライアントは非対応)
- エージェント/クライアントバージョン: WorkSpaces Agent v2.2.0.2116以上、Windowsクライアント v5.31以上が必要
- ドライバ要件: プリンターベンダーのマッチするドライバをWorkSpace側とクライアント側の双方にインストールする必要あり
- ドライバ検証モード: exact match / partial match / name-onlyの3モードを選択可能。厳密にすると機能保証は高まるが互換性は低下する
- フォールバック動作: マッチしない場合は自動で基本印刷モード(汎用ドライバ相当)に切替えられ、印刷自体は継続可能
- リージョン制限: Amazon WorkSpaces Personalを提供する全リージョンで利用可(ただしWorkSpaces Personalが未提供のリージョンでは不可)
- IAM権限: 特殊な新規権限の記載はないが、WorkSpacesおよび管理コンソールでの設定権限やクライアント環境へのドライバ配布権限が必要
- コスト: WorkSpacesサービス自体の追加課金は発表なし。ただしベンダードライバ配布・管理、テスト環境構築、運用工数が増える可能性あり
- 運用上の注意: 大規模導入時は代表的プリンターで事前検証を行い、ドライバ配布方法(MDM/GPO等)と検証モードを設計してからロールアウト推奨
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-workspaces-advanced-printer-redirection/
- https://docs.aws.amazon.com/workspaces/latest/adminguide/
- https://aws.amazon.com/workspaces/
[Marketplace] AWS Marketplace expands AMI self-service listing experience to FPGA products
- 公開日: 2026-01-28 (JST)
- カテゴリ: Marketplace
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/aws-marketplace-expands-ami-self-service-listing-experience-to-fpga-products
概要
AWS Marketplaceが、Amazon FPGAイメージを含むAMI製品の出品をセルフサービスで行える機能を提供開始しました。これにより従来の手動Product Load Formへの依存が不要になり、F2インスタンスタイプ向けのFPGAアクセラレータ製品の市場投入が高速化します。
変更内容・新機能の詳細
出品者はAWS Marketplace Management Portalの新しいUIまたはAWS Marketplace Catalog APIを使って、FPGAイメージを含むAMI製品の出品作成・管理が可能になりました。出品作成時はステップバイステップのワークフローで最大15件のAmazon FPGAイメージを指定でき、入力項目に対するインラインバリデーションとエラーメッセージが表示されるため、設定ミスを事前に検出して解消できます。これにより、従来の手動フォーム依存による待ち時間や人的オーバーヘッドが削減され、F2インスタンス(FPGA搭載)を利用するハードウェアアクセラレータの提供が迅速化されます。プログラム的に操作する場合はMarketplace Catalog API(例: StartChangeSet などのエンドポイント)を利用して出品情報の作成・更新ができます。
影響範囲・利用シーン
- 対象ユーザー: FPGAベースのアクセラレータを提供するISV/ハードウェアベンダー、AWS Marketplace出品者
- 利用シーン: Amazon F2インスタンス上で動作するFPGAビットストリームやイメージを含むソフトウェア/アプライアンスの出品・更新
- 運用効果: 手動のProduct Load Form依存を排除して出品ワークフローが自動化されるため、申請〜公開までの時間短縮と人的工数削減が期待できる
技術的な注意点
- IAM権限: Marketplace Management PortalおよびMarketplace Catalog APIを操作できる出品者アカウントとそれに必要な権限(marketplacecatalog:StartChangeSet 等のCatalog API権限や、販売者アカウントでのMarketplaceコンソールアクセス)が必要です
- リージョン制限: Amazon F2インスタンスがサポートされるリージョンでの利用に限られます。F2未対応リージョンでは意味を成しません。
- 制限事項: 出品時に指定できるAmazon FPGAイメージは最大15件までです
- AMI要件・注意: 登録するAMIはMarketplaceのセキュリティ/コンプライアンス要件を満たす必要があり、暗号化や起動設定、互換性(F2インスタンス上で動作すること)を事前に確認してください
- コスト: 出品自体に特別な追加料金は通常発生しませんが、F2インスタンスの利用料やデータ転送、Marketplaceによる手数料(該当する場合)は別途発生します
- 既存ワークフロー移行: 従来のProduct Load Formで出品していた既存リストについては移行手順や再申請が必要になる場合があるため、移行方針を確認してください
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/aws-marketplace-expands-ami-self-service-listing-experience-to-fpga-products
- https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-seller-guide.html
- https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/what-is.html
[RDS] Amazon RDS for PostgreSQL, MySQL and MariaDB now support r6id and r6gd database instances in additional AWS Regions
- 公開日: 2026-01-28 (JST)
- カテゴリ: RDS
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/aws-product-generally-available-rds-r6id-r6gd-expansion
概要
Amazon RDS for PostgreSQL、MySQL、MariaDBでメモリ最適化型のr6idとGraviton2ベースのr6gdインスタンスタイプのサポートが追加リージョンに拡張されました。低レイテンシのローカルNVMeストレージやR5世代比のストレージ/価格性能改善が主な特徴です。
変更内容・新機能の詳細
今回の拡張により、R6idインスタンスはTel Avivリージョンで一般提供され、R6gdインスタンスはAsia Pacific (Osaka)、EU (Spain, Zurich)リージョンで利用可能になりました。対象エンジンはAmazon RDS for PostgreSQL、MySQL、MariaDBです。R6gdはAWS Graviton2ベースで、R5相当サイズと比べてワークロード・エンジン次第で最大約40%の性能向上が見込めます。さらにR6gdはローカルNVMeベースのブロックレベルストレージを備え、I/Oレイテンシが低く一時的な高スループット用途に適しています。R6idはメモリ最適化で、R5dと比較してvCPUあたりのTBあたりのストレージ容量が58%向上し、価格性能で約15%の改善を実現します。これらのインスタンスはAmazon RDSコンソールまたはAWS CLIから起動可能で、エンジンバージョンごとの対応状況や料金は公式ドキュメントとRDS価格ページで確認する必要があります。
影響範囲・利用シーン
- 対象ユーザー: データベース管理者(DBA)、クラウド/インフラエンジニア、SRE、アプリケーション開発チーム
- 利用シーンまたは効果: 高メモリ/高スループットを要求するトランザクションDBや分析ワークロード、NVMeローカルストレージを活かした低レイテンシ処理、Graviton2によるコスト効率向上
- 運用効果: ストレージ容量効率(TB/vCPU)の向上と価格性能の改善により、インスタンス選定の幅が広がりコスト最適化が期待できる。NVMeにより一時的なI/O負荷耐性が向上しレイテンシ敏感な処理のパフォーマンス改善が可能
技術的な注意点
- IAM権限: 新インスタンスタイプの起動には通常のRDS起動権限(rds:CreateDBInstance等)が必要です。カスタムパラメータや暗号化設定の変更権限も事前に確認してください
- リージョン制限: 今回はTel Aviv(R6id)とAsia Pacific (Osaka)、EU (Spain, Zurich)(R6gd)への拡張です。使用前に対象リージョンでの提供状況を確認してください
- コスト: R6gdはGraviton2ベース、R6idはストレージ効率が高い等の特性がありますが、インスタンス単価やストレージ構成でコスト影響が異なります。導入前にRDS料金ページでリージョン・インスタンスタイプ別の価格を確認してください
- エンジンバージョン互換性: 各データベースエンジン・バージョンで対応状況が異なります。使用するPostgreSQL/MySQL/MariaDBのバージョンが当該インスタンスタイプをサポートしているか公式ドキュメントで確認してください
- ストレージ注意: R6gdのローカルNVMeはインスタンスストレージ(ephemeral)であり、停止・終了でデータが消失する可能性があります。永続ストレージが必要な場合はEBSベースの構成を検討してください
- 移行/検証: アプリケーションや拡張クエリの挙動はCPUアーキテクチャ(Graviton2等)やローカルストレージ特性で変わるため、本番移行前にベンチマークと互換性検証を推奨します
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/aws-product-generally-available-rds-r6id-r6gd-expansion
- https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Welcome.html
- https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Welcome.html
- https://aws.amazon.com/rds/pricing/
[Connect] Amazon Connect now supports granular access controls for cases
- 公開日: 2026-01-28 (JST)
- カテゴリ: Connect
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-connect-cases-granular-access-controls/
概要
Amazon Connect Casesでタグベースのきめ細かいアクセス制御が可能になりました。ケーステンプレートにタグを紐付け、セキュリティプロファイルごとに特定タグを持つケースへの表示・編集権限を制御できます。
変更内容・新機能の詳細
今回の機能追加により、管理者はケーステンプレートにタグを付与し、そのタグを基準にセキュリティプロファイルでアクセス許可を設定できます。具体的には、例えば「fraud(不正)」タグを付けたテンプレートから生成されたケースはそのタグを持ち、該当タグにアクセス可能なセキュリティプロファイルが割り当てられたユーザーのみが閲覧・編集できるように制限できます。これにより、ケース単位で機密情報や業務分掌に応じた閲覧制御を実現でき、内部統制やデータアクセスポリシーの運用が容易になります。ケースへのタグ付けはテンプレートに紐づく形で新規ケースに適用されるため、新しいワークフローに対して自動的にポリシーを適用できます。なお、この機能は特定リージョン(下記参照)で利用可能で、既存ケースへのタグ適用は手動またはAPIを使ったバッチ処理が必要となる場合があります。
影響範囲・利用シーン
- 対象ユーザー: コンタクトセンター管理者、セキュリティ/コンプライアンス担当者、スーパーバイザー、システムインテグレータ
- 利用シーン: 不正調査・詐欺対応ケースの隔離、個人情報(PII)を含むケースのアクセス制御、業務分掌に基づくケース閲覧範囲の制限
- 運用効果: ケース単位でのアクセス制御により情報露出を低減し内部統制を強化。テンプレート連携で新規ケースに自動適用され、運用負荷を下げる。監査要件(誰がどのケースを見たか)の満たしやすさが向上
技術的な注意点
- IAM権限: セキュリティプロファイルの編集やケース/テンプレートのタグ管理が行える管理権限が必要。適切なConnect管理ロールを割り当ててください
- リージョン制限: 本機能は US East (N. Virginia)、US West (Oregon)、Canada (Central)、Europe (Frankfurt)、Europe (London)、Asia Pacific (Seoul)、Asia Pacific (Singapore)、Asia Pacific (Sydney)、Asia Pacific (Tokyo)、Africa (Cape Town) の各リージョンで利用可能です
- コスト: AWSのアナウンスでは機能追加自体に関する追加料金は明記されていませんが、関連するAPI呼び出しやデータ保存などは標準の料金が適用される可能性があります
- 既存ケースへの適用: テンプレートに紐づけられたタグは新規ケースに自動適用されますが、既に存在するケースには自動で反映されないため、手動またはAPIによる一括タグ付けが必要になる場合があります
- タグ運用上の注意: タグキー/値の命名規則を事前に定め、機密情報をタグに含めないこと。タグベースのアクセス制御はタグ付けの精度に依存します
- 監査・ログ: セキュリティプロファイルやタグの変更はCloudTrailやConnectの監査ログで追跡する設定を行い、変更履歴を保管してください
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-connect-cases-granular-access-controls/
- https://docs.aws.amazon.com/connect/latest/cases/
- https://aws.amazon.com/connect/features/cases/
[DynamoDB] Amazon DynamoDB global tables with multi-Region strong consistency now supports application resiliency testing with AWS Fault Injection Service
- 公開日: 2026-01-28 (JST)
- カテゴリ: DynamoDB
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-dynamodb-global-tables-with-mrsc-fis/
概要
Amazon DynamoDBのマルチリージョン強整合性(MRSC)を持つグローバルテーブルが、AWS Fault Injection Service(FIS)による耐障害性試験をサポートしました。これにより、実際のリージョン障害を想定した制御された障害注入でアプリケーションの復元力を検証できます。
変更内容・新機能の詳細
今回の拡張では、DynamoDB MRSCグローバルテーブルに対してFISの新しいアクションが提供され、リージョン間レプリケーションの一時停止などの障害シナリオを作成できるようになりました。MRSCグローバルテーブルは選択した複数リージョン間で自動的にテーブルを複製し、強整合な読み書き性能を提供する設計(高可用性:99.999%)です。FISアクションを使って「リージョンのレプリケーションを一時停止」することで、アプリケーションがレプリケーション遅延やリージョン切断に対してどのように振る舞うか(例:書き込みエラー、遅延、リトライ/フェイルオーバーの挙動)を観察し、監視・回復手順やバックオフ戦略のチューニングが可能になります。サポートされるリージョンは、US East (N. Virginia)、US East (Ohio)、US West (Oregon)、Asia Pacific (Tokyo)、Asia Pacific (Osaka)、Asia Pacific (Seoul)、Europe (Ireland)、Europe (London)、Europe (Frankfurt)、Europe (Paris)です。開始方法や利用可能なFISアクションの詳細はDynamoDBのFISアクションドキュメントを参照してください。
影響範囲・利用シーン
- 対象ユーザー: DynamoDB MRSCグローバルテーブルを利用するアプリケーション開発者、SRE、信頼性エンジニア
- 利用シーン: リージョン障害やレプリケーション遅延を模擬した耐障害性テスト、監視・アラート設定の検証、リトライ/フェイルオーバー戦略のチューニング
- 運用効果: 実運用に近い障害実験により、障害検知や復旧手順の有効性向上、ダウンタイム・データ不整合のリスク低減
- リスク/注意点: FIS実行中は一部リージョンのデータ同期が停止するため、意図せぬエラーやデータ可視性の低下が発生する可能性があり、本番環境で実行する際は事前通知と安全ガードが必要
技術的な注意点
- IAM権限: FIS実験を実行するには適切なIAM権限(FISの実行権限および対象のDynamoDB操作権限)が必要です。事前に最小権限を設計してください。
- リージョン制限: FISサポートは記事記載の特定リージョンのみ(N. Virginia, Ohio, Oregon, Tokyo, Osaka, Seoul, Ireland, London, Frankfurt, Paris)です。その他リージョンでは未対応の可能性があります。
- コスト: FISの実行自体はFISの利用に伴う料金・監視/ログ保存(CloudWatch Logs、S3等)のコストが発生する可能性があります。実験による追加のAPI呼び出しや監視データもコストに影響します。
- テーブル要件: 対象はMRSC(multi-Region strong consistency)で構成されたグローバルテーブルである必要があります。通常のグローバルテーブル(最終的整合性)とは挙動が異なります。
- 実行上の注意: FISでレプリケーションを停止する実験はデータ同期やアプリ挙動に影響を与えます。実験は段階的に、ステージング環境や影響範囲を限定して行い、停止条件/ロールバック手順を明確にしてください。
- 監視とログ: CloudWatchメトリクス、DynamoDBのテーブルメトリクス、アプリケーションログを同時に収集し、実験中の影響を定量的に把握してください。アラームを事前に設定して自動停止条件を入れることを推奨します。
- バックアップ/復旧: 本番で実験する場合は事前にオンデマンドバックアップやポイントインタイムリカバリ(PITR)の設定を確認してください。
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-dynamodb-global-tables-with-mrsc-fis/
- https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/fis-actions.html
- https://docs.aws.amazon.com/fis/latest/userguide/what-is-aws-fis.html
- https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/globaltables.html