Skip to content

2026年01月31日

[RDS] Amazon RDS now supports IPv6 for VPC endpoints of RDS Service APIs

概要

Amazon RDSのサービスAPI用VPCエンドポイントがIPv6をサポートしました。これによりVPC内からインターネットを経由せずにIPv4/IPv6のデュアルスタックでRDSサービスAPIへアクセスできます。

変更内容・新機能の詳細

今回の更新では、既に公開エンドポイントで提供されていたIPv6サポートが、RDSサービスAPI向けのVPCエンドポイント(PrivateLink / インターフェイス型エンドポイント)にも拡張されました。これにより、VPC内のサブネットに割り当てたIPv6アドレスを使って、RDSの管理API(例: DescribeDBInstances や CreateDBInstance 等)へ直接アクセスできるようになります。主な特徴は以下の通りです。

  • デュアルスタック: IPv4とIPv6の両方を有効にして段階的な移行が可能。
  • インターナルアクセス: API呼び出しがVPC内のENI経由で完結するため、インターネットトラフィックを回避できる。
  • スケーラビリティ: IPv6の広大なアドレス空間を利用してマイクロサービスごとに連続したアドレス割り当てが可能。 注: 本機能はRDSの“サービスAPIへのVPCエンドポイント”に対するIPv6サポートであり、個々のDBインスタンスの接続エンドポイント(DBエンドポイント)とは別の機能です。SDKやCLI側の通常の呼び出し方法は変わりませんが、VPCおよびDNS/ネットワーク設定をIPv6対応にする必要があります。この記事によると、本機能は全ての商用リージョンおよびAWS GovCloud (US)で利用可能です。

影響範囲・利用シーン

  • 対象ユーザー: クラウドネットワーク設計者、SRE、データベース管理者、マイクロサービス開発者
  • 利用シーン: VPC内部からRDS管理APIをインターネット不使用で呼び出したいケース(例えば、CI/CDからのDB操作、運用自動化、内部監視ツールによるAPIアクセス)
  • 運用効果: IPv6によりアドレス枯渇の影響を受けにくくなり、マイクロサービス単位の連続アドレス割当てやスムーズなIPv4→IPv6移行が可能。PrivateLink経由でのAPIアクセスによりセキュリティ強化とトラフィック経路の簡素化が期待できる

技術的な注意点

  • IAM権限: VPCエンドポイント作成/変更には ec2:CreateVpcEndpoint / ec2:ModifyVpcEndpoint 等の権限が必要です。RDS操作には通常のRDS権限も必要です。
  • リージョン制限: 記事では全商用リージョンとAWS GovCloud (US)で利用可能とありますが、中国リージョンなどでは未対応の可能性があるため利用前に確認してください。
  • ネットワーク設定: VPCサブネットにIPv6 CIDRを割り当て、ENIがIPv6アドレスを受け取れるようにする必要があります。NACLやセキュリティグループでIPv6トラフィック(例: tcp/443)を許可してください。
  • DNS/名前解決: VPCエンドポイントのPrivate DNSを有効にすると、サービス名解決でIPv6アドレスが返るようになります。クライアントがIPv6を優先するDNS設定・スタックを持っているか確認してください。
  • 互換性: SDK/CLI自体の呼び出し方法は変わりませんが、アプリケーションやミドルウェアがIPv6をサポートしている必要があります。
  • コスト: インターフェイスVPCエンドポイント(PrivateLink)はエンドポイントごとの時間単価およびデータ処理料金が発生します。IPv6対応自体で追加料金が発生するわけではありませんが、エンドポイント利用料金は考慮してください。
  • 運用テスト: 本番導入前にVPC内からIPv6でのAPI呼び出し(例: curl -6 もしくはSDKでの接続)とログ確認、セキュリティグループ/ACLのIPv6ルールを検証してください

参考情報


概要

Amazon SageMaker Unified StudioがAWS PrivateLinkに対応し、VPCとUnified Studio間の通信をパブリックインターネットを経由せずに行えるようになりました。これにより、ネットワーク管理者はSageMaker用のサービスエンドポイントをVPCにオンボードして、通信をAWSネットワーク内に限定できます。

変更内容・新機能の詳細

今回の機能追加では、AWS PrivateLink(インターフェイスVPCエンドポイント)を使って、Amazon VPCとAmazon SageMaker Unified Studio間の接続を確立できるようになりました。ネットワーク管理者はSageMaker Unified Studioが利用するAWSサービス用エンドポイントを自分のVPCにオンボードし、エンドポイント経由でサービスへアクセスします。これにより顧客データのトラフィックがパブリックインターネットへ出ることを防ぎ、AWSネットワーク内部でデータ転送を完結させられます。既存のHTTPS/TLSによる暗号化は引き続き有効であり、PrivateLinkはネットワーク経路をAWS内部に閉じるための機能です。記事では、IAMポリシー(SageMaker側で適用されるポリシー)により顧客データがAWSネットワーク内に留まることが強制される旨が示されています。また、このPrivateLink経由アクセスはAmazon SageMaker Unified Studioがサポートされている全リージョンで利用可能であると明記されています(例として東京、バージニア、オレゴン、アイルランド、フランクフルト、ソウル、ロンドン、シンガポール、シドニーなどが列挙されています)。実装にあたっては、VPC側でインターフェイスエンドポイントの作成、サブネット/セキュリティグループの設定、必要なIAM権限の付与、並びに既存のネットワーク制御(NACL、ルートテーブル等)との整合性確認が必要です。

影響範囲・利用シーン

  • 対象ユーザー: 機械学習プラットフォームの運用者、セキュリティ/ネットワーク管理者、SRE、データサイエンティスト
  • 利用シーンまたは効果: 機密データを扱うモデル学習や推論ワークフローで、トラフィックをパブリックインターネット経由させたくない場合に、VPC内でSageMaker Unified Studioへ安全に接続可能
  • 運用効果: データのエグレスを削減してセキュリティ/コンプライアンス要件を満たしやすくなる。ネットワーク経路の可視化・制御がしやすくなり、内部ポリシーに基づくアクセス制御が簡素化される

技術的な注意点

  • IAM権限: VPCエンドポイントの作成やSageMaker用ポリシー適用には適切なIAM権限が必要。SageMakerとVPCエンドポイント間で想定されるポリシー条件を確認してください
  • リージョン制限: 記事ではSageMaker Unified Studioがサポートされているすべてのリージョンで利用可能とされています(例:東京、米国東部(バージニア)、米国西部(オレゴン)、アイルランド、フランクフルト、ソウル、ロンドン、シンガポール、シドニー、など)。利用前に対象リージョンでの提供状況を確認してください
  • ネットワーク設定: インターフェイスVPCエンドポイントのサブネット、セキュリティグループ、NACL、ルートテーブルの設定やDNS解決の挙動を確認・調整する必要があります。エンドポイントのセキュリティグループでSageMakerの通信ポートを許可してください
  • コスト: PrivateLink(インターフェイスVPCエンドポイント)にはエンドポイント時間課金およびデータ処理(GB単位)の料金が発生します。大量データをやり取りするワークロードではコスト影響を見積もってください
  • 検証: 本番移行前にテスト環境でエンドポイント経由の通信、ログ、モニタリング、IAMポリシーの適用状況を検証してください
  • ドキュメント: 実装手順やベストプラクティスは公式のネットワーク/PrivateLinkドキュメントを参照してください

参考情報


[Govcloud Us] Amazon ECS now publishes container health status as a CloudWatch metric

概要

Amazon ECSがコンテナのヘルス状態をCloudWatch Container Insightsの新しいメトリクスとして公開しました。これにより、不健康なコンテナをメトリクス/アラームで検知・対応できるようになります。

変更内容・新機能の詳細

ECSのContainer Insights(拡張可観測性)で、コンテナヘルスチェックをタスク定義に設定している場合に、UnHealthyContainerHealthStatusというメトリクスがECS/ContainerInsights名前空間に出力されます。メトリクスは0がHEALTHY、1がUNHEALTHYを表します。メトリクスはクラスタ/サービス/タスク/コンテナの各レベルのディメンションで利用可能なため、任意の粒度で監視できます。ヘルスチェックの評価中(UNKNOWN状態)に関する詳細はEMF(Embedded Metric Format)形式のログにも出力され、メトリクスと合わせてコンテキストを確認できます。CloudWatchアラームを作成して不健康なコンテナ検出時に通知・自動対応させることが可能です。開始方法はECSクラスタでContainer Insightsの拡張可観測性を有効化し、該当コンテナのヘルスチェックをタスク定義に追加するだけです。メトリクスは、Container Insightsがサポートされている全リージョンで利用可能です。

影響範囲・利用シーン

  • 対象ユーザー: コンテナ運用者、SRE、プラットフォーム/アプリケーション開発チーム
  • 利用シーンまたは効果: コンテナ単位/タスク/サービス/クラスタ単位で不健康なコンテナを即時検出してアラートを発行し、フェイルオーバーや自動再起動等の対応をトリガーできる
  • 運用効果: 障害の早期検出と対応時間短縮によりアプリケーションの可用性・信頼性が向上する
  • 監視粒度: コンテナ〜クラスタまでの複数ディメンションでの集計・アラーム設定が可能で、必要な粒度での運用設計が行える

技術的な注意点

  • 前提条件: Container Insightsの拡張可観測性をECSクラスタで有効化し、タスク定義にコンテナヘルスチェックを設定する必要があります
  • メトリクス仕様: 名前空間は ECS/ContainerInsights、メトリクス名は UnHealthyContainerHealthStatus、値は0=HEALTHY、1=UNHEALTHY
  • ディメンション: クラスタ/サービス/タスク/コンテナなど複数レベルのディメンションで発行されます(例: ClusterName, ServiceName, TaskId, ContainerName)
  • EMFログ: UNKNOWNなど評価中の状態に関する追加コンテキストはEmbedded Metric Formatログに出力されます。ログとメトリクスを組み合わせて原因解析してください
  • IAM権限: Container Insightsの有効化・CloudWatchメトリクス/ログ参照のために適切なIAM権限が必要です(CloudWatchおよびECSに関する読み取り・ログ出力権限など)
  • リージョン制限: Container Insightsがサポートされているリージョンで利用可能です。未サポートリージョンでは利用できません
  • コスト: Container Insightsの有効化に伴うCloudWatchのメトリクス数、ログ取り込み・保存、アラーム数に対する通常のCloudWatch課金が発生する可能性があります。コスト影響を事前評価してください
  • 注意点: メトリクスはヘルスチェックをタスク定義に設定しているコンテナに対してのみ発行されます。ヘルスチェック未設定のコンテナからは出力されません

参考情報


[General] AWS Lambda launches enhanced observability for Kafka event source mappings

概要

AWS LambdaがKafkaイベントソースマッピング(ESM)向けに強化された可観測性を発表しました。CloudWatch Logsとメトリクスを使って、ポーリング設定、スケーリング、イベント処理の状態を詳細に監視できます。

変更内容・新機能の詳細

今回の拡張により、Amazon MSKおよびセルフマネージドApache Kafka(SMK)の両方を対象に、Kafka ESMの動作状況をCloudWatch Logsとメトリクスで収集・可視化できるようになりました。ユーザーはログレベル(警告/エラーから詳細な処理進捗ログまで)を選択可能で、メトリクスは複数のグループ(EventCount、ErrorCount、KafkaMetrics)から必要なものを有効化できます。収集されたログとメトリクスはLambdaコンソールのESM専用モニタリングページで一元的に確認でき、CreateEventSourceMapping/UpdateEventSourceMapping API、コンソール、CLI、SDK、CloudFormation、AWS SAMから有効化できます。この機能により、権限不備や設定ミス、関数エラーに起因するトラブルシュートを迅速化し、データストリーミングワークロードの回復性を高められます。なお、ログとメトリクスの課金は標準のCloudWatch料金が適用されます。

影響範囲・利用シーン

  • 対象ユーザー: LambdaとKafka(Amazon MSK/セルフマネージド)でデータストリーミングを構築・運用する開発者、SRE、運用チーム
  • 利用シーンまたは効果: セットアップ不備(認可/設定)、スケーリング問題、関数エラー起因の処理遅延や障害の迅速な検出・診断
  • 運用効果: 平常時の処理量・エラー率の可視化によりSLA遵守や自動スケール判断の監視が可能になり、MTTR(平均復旧時間)の短縮が期待できる
  • セキュリティ/コンプライアンスへの影響: ログ出力によりイベント処理のトレースが可能になるため監査性が向上。ただしログに機密データが含まれる場合は出力内容に注意が必要
  • コスト影響: CloudWatch Logs / Metricsの標準料金が発生。詳細はCloudWatchの利用量に応じて増加する可能性があります

技術的な注意点

  • 有効化方法: CreateEventSourceMapping / UpdateEventSourceMapping API、AWSコンソール、AWS CLI、AWS SDK、CloudFormation、AWS SAMから設定可能
  • メトリクス/ログ設定: ログレベルは複数選択可。メトリクスはEventCount、ErrorCount、KafkaMetricsのグループから選択して有効化
  • IAM権限: ESMの作成・更新権限(lambda:CreateEventSourceMapping, lambda:UpdateEventSourceMapping等)と、CloudWatch Logs / CloudWatchメトリクスを参照するための権限(logs:DescribeLogGroups, logs:FilterLogEvents, cloudwatch:GetMetricData等)が必要。運用での参照ユーザーには該当権限を付与してください
  • ネットワーク/接続: MSKやセルフマネージドKafkaへ接続するためのVPC設定、サブネット、セキュリティグループ、必要に応じたクライアント認証(SASL/SSLやIAM認証)を事前に確認してください
  • リージョン制限: 利用可能なのは、AWS LambdaのKafka ESMにおけるProvisionedモードが利用可能な全てのAWS商用リージョンです。お使いのリージョンでProvisionedモードが未対応の場合は機能が利用できません
  • コスト: 生成されるログとメトリクスは標準のCloudWatch料金が適用されます。高詳細ログや多数メトリクスを有効化するとコストが増加します
  • 互換性/制限事項: Amazon MSKおよびセルフマネージドKafkaの両方で利用可能。ただし、既存のESM設定やスケーリング挙動に影響を与えないよう運用での段階的有効化を推奨します

参考情報


[General] New Partner Revenue Measurement gives visibility into AWS service consumption

概要

AWSはPartner Revenue Measurementを発表しました。パートナーが自社ソリューションがAWSサービス消費(およびそれに伴う収益)に与える影響を可視化できる機能で、AWS Marketplaceのプロダクトコードを利用したリソースタグ付けによって実現します。

変更内容・新機能の詳細

Partner Revenue Measurementは、AWS Partnersがパートナー管理アカウントおよびカスタマー管理アカウント内で自社ソリューションに紐づくAWSサービス消費を定量化・把握できる機能です。実装方法は、AWS Marketplaceの出品時に付与されるプロダクトコード(product code)を使い、リソースにタグを付与することです。タグのキーは aws-apn-id、タグの値は pc:<product-code> の形式を用います。これによりAWS側でタグに紐づくリソース利用を集計し、パートナー毎・プロダクト毎のAWSサービス消費(=間接的なAWS収益影響)を測定できるようになります。本機能は全ての商用リージョンで一般提供(GA)されています。導入の詳細やオンボーディング手順は、提供されているオンボーディングガイドを参照して設定します。

影響範囲・利用シーン

  • 対象ユーザー: AWSパートナー(Marketplace出品者)、クラウド/ビジネス担当者、パートナー事業開発チーム
  • 利用シーン: 自社プロダクトが引き起こすAWSサービス利用の定量化(顧客別・プロダクト別の消費分析)
  • 運用効果: 収益貢献度の可視化により営業やパートナー戦略の最適化、導入効果の定量的評価が可能
  • 導入効果: Marketplace出品プロダクトの価値訴求(顧客へのコスト節約や利用増加の証明)、パートナー向けレポーティング強化
  • 適用範囲: パートナー管理アカウントおよび顧客管理アカウントに対して適用可能(リソースにタグを付与できる範囲)

技術的な注意点

  • IAM権限: リソースにタグを付与/編集するための適切なタグ付与権限(例: ec2:CreateTags など)が必要です。オンボーディング時にパートナー/顧客側での権限調整が発生します。
  • リージョン制限: 全ての商用リージョンで一般提供(GA)と明示されていますが、リージョンに依存するサービスやリージョン限定設定の影響を確認してください。
  • コスト: タグ付与自体に追加課金は通常発生しませんが、測定・分析に用いるCost and Usage Reports(CUR)やS3転送、レポート生成・可視化ツールの利用に伴う料金が発生する可能性があります。
  • タグ仕様: タグキーは "aws-apn-id"、タグ値は必ず pc:<product-code> の形式を使用してください(Marketplaceのプロダクトコードを正確に利用)。フォーマットの不一致は集計誤りの原因となります。
  • オンボーディング: オンボーディングガイドに従い、Marketplaceプロダクトコードの確認、タグ付け運用フローの確立、必要権限の付与を実施してください。
  • 既存リソース: 既に稼働中のリソースにタグが付与されていない場合、タグ付与以降の計測が主となる可能性があるため、レトロスペクティブな集計の可否を確認してください。

参考情報


[Gamelift] Amazon GameLift Streams expands streaming capability to six new regions

概要

Amazon GameLift Streamsが6つのリージョン(ロンドン、ストックホルム、サンパウロ、ムンバイ、ソウル、シドニー)でストリーミング機能を提供開始しました。これにより欧州、南米、インド、アジアのプレイヤー向けに低遅延配信とGPUリソースの拡張が可能になります。

変更内容・新機能の詳細

今回追加されたリージョンは eu-west-2 (London)、eu-north-1 (Stockholm)、sa-east-1 (São Paulo)、ap-south-1 (Mumbai)、ap-northeast-2 (Seoul)、ap-southeast-2 (Sydney) の6か所です。これらのロケーションではすべてのストリームクラスがサポートされ、GPU搭載インスタンスの利用可能性が向上するため、ストリーミングセッションのスケールアウトが容易になります。既存または新規のストリームグループに対して、コンソールまたはAWS CLIでLocationとcapacityの設定を編集し、新しいロケーションを追加することで利用を開始できます。低遅延化はプレイヤー体験の向上に直結し、地域ごとのGPU供給が増えることでキャパシティ計画(オートスケーリングやフェイルオーバー設計)にも柔軟性が生まれます。詳しくは Amazon GameLift Streams 開発者ガイドの「AWS Regions and remote locations」を参照してください。

影響範囲・利用シーン

  • 対象ユーザー: ゲーム開発者、ゲーム運用(SRE)チーム、クラウドアーキテクト
  • 利用シーン: 地理的に分散したプレイヤーへ低遅延なゲームストリーミングを提供する場合(例:欧州・南米・インド・アジア向けのライブ配信、リモートレンダリング)
  • 運用効果: 追加リージョンによりGPUリソースの可用性が向上し、スケーリング時の待ち時間短縮やリージョン分散による耐障害性の改善が期待できる
  • デベロッパー効果: すべてのストリームクラスが利用可能なため、映像品質やコストに応じたクラス選択で最適化しやすくなる
  • コスト影響: 新規リージョンでのGPUインスタンス利用およびリージョン間のデータ転送に伴う追加コストが発生する可能性がある

技術的な注意点

  • 設定手順: コンソールまたはAWS CLIで既存/新規のストリームグループのLocationとcapacity設定を編集して新リージョンを追加する必要があります
  • ストリームクラス: これら6リージョンは全てのストリームクラスをサポートしています(品質/性能クラスに応じた選択が可能)
  • IAM権限: ストリームグループやキャパシティを変更するためのGameLift関連のIAM権限(更新・編集権限)を事前に確認してください
  • リージョン制限: 今回発表の6リージョンが新たにサポート対象です。既存の他リージョンでのサポート状況は現行のドキュメントを参照してください
  • コスト: GPUインスタンス料金、ストリーミングに伴うデータ送信量、及び追加リージョンでの運用による総コスト増を見積もってください
  • 運用注意: 地理分散する場合はプレイヤー割当(リージョンルーティング)やオートスケール設定、監視(メトリクス/ログ)の設定を見直してください

参考情報


[General] Amazon RDS for Oracle now supports cross-Region replicas with additional storage volumes

概要

Amazon RDS for Oracleが、追加ストレージボリュームを伴うクロスリージョンレプリカをサポートしました。プライマリに加えて最大3つの追加ボリューム(各最大64 TiB)を割り当てられ、最大合計ストレージは約256 TiBになります。

変更内容・新機能の詳細

今回のアップデートにより、RDS for Oracleのデータベースインスタンスで「追加ストレージボリューム」を使用すると、プライマリボリュームに加えて最大3つの追加ボリューム(各64 TiBまで)を割り当て可能になり、合計で最大約256 TiBまでのストレージ構成を作成できます。クロスリージョンレプリカを作成すると、RDSはプライマリのストレージレイアウト(追加ボリューム構成)をレプリカ側に自動的に再現します。その後、追加ボリュームの追加・削除・変更はAWS Management Console、AWS CLI、またはAWS SDKを用いてプライマリとレプリカ両方に適用できます。追加ボリュームの変更はアプリケーションのダウンタイムを伴わずに行えるため、ワークロードの増減に応じた柔軟なストレージ拡張が可能です。障害発生時は、クロスリージョンレプリカをプロモートして単独のDBに昇格させるか、プライマリとレプリカをスイッチオーバーして役割を入れ替えることで、低いRPO/RTOを実現できます。ライセンス面では、レプリカをマウントモードで使用するにはOracle Database Enterprise Edition(EE)が必要で、読み取り専用レプリカ(Active Data Guard)を使用するには別途Oracle Active Data Guardライセンスが必要です。サービスは全リージョン(GovCloud (US)含む)で利用可能です。詳細やサポートされるエンジンバージョンはAmazon RDS for Oracle User Guideを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: Oracleで稼働するビジネスクリティカルなDBを運用するデータベース管理者(DBA)、SRE、プラットフォームチーム
  • 利用シーン: クロスリージョンDR・災害対策、読み取り負荷の分散、リージョン間での容量拡張が必要な大容量データベース
  • 運用効果: ストレージ増減をアプリ停止なしで実施でき、容量計画の柔軟性が向上。クロスリージョンでのレプリカに同一のストレージ構成を自動適用できるため復旧手順が簡素化される
  • 可用性/復旧: クロスリージョンレプリカをプロモート/スイッチオーバー可能なため、低RPO/RTOを達成しやすくなる

技術的な注意点

  • IAM権限: レプリカ作成・変更・プロモートに関するRDS権限(例: rds:CreateDBInstanceReadReplica、rds:ModifyDBInstance、rds:PromoteReadReplica 等)を事前に確認・付与してください
  • ライセンス: Oracle Database Enterprise Editionが必要。読み取り専用レプリカ(Active Data Guard)を使う場合は別途Oracle Active Data Guardライセンスが必要です。利用前に法務/ライセンス担当と確認してください
  • コスト: 追加ストレージ分の料金が発生します。クロスリージョン同期やレプリケーションに関連するデータ転送料・スナップショット保存コスト、プロモート/スイッチオーバー時の運用コストも考慮してください
  • リージョン制限: 発表によれば全AWSリージョン(GovCloud (US)含む)で利用可能ですが、実際の利用前に対象リージョンでの実装状況と対応するエンジンバージョンを確認してください
  • 互換性/バージョン: サポートされるOracleエンジンのバージョンやRDSの構成要件はユーザーガイドで確認してください。特定機能はエンジンバージョンや設定に依存する可能性があります
  • 運用注意: 追加ボリュームは最大3つ、各64 TiBまで(合計約256 TiB)です。レプリカ作成時にプライマリのストレージレイアウトが自動構成されますが、運用時の変更はプライマリ→レプリカへ適用する運用手順を整備してください

参考情報


[Ec2] Amazon EC2 R8a instances are now available in Europe (Spain) and Europe (Frankfurt) Regions

概要

Amazon EC2 R8a インスタンスが Europe (Spain) と Europe (Frankfurt) リージョンで利用可能になりました。5th Gen AMD EPYC(最大4.5GHz)を搭載し、R7a 比で性能・メモリ帯域・価格性能が向上しています。

変更内容・新機能の詳細

R8a インスタンスは第5世代 AMD EPYC(旧コードネーム Turin、最大周波数4.5GHz)を採用し、R7a と比較して最大で約30% 高いパフォーマンス、最大19% 良好な価格性能を実現します。メモリ帯域は R7a 比で約45% 増加しており、レイテンシに敏感なワークロードに適しています。GroovyJVM では最大60% の高速化を報告しており、リクエストスループットやレスポンスタイムの改善が期待できます。AWS Nitro システム上の第6世代 Nitro Card を利用しており、高性能かつメモリ集約型のワークロード(SQL/NoSQL データベース、分散インメモリキャッシュ、インメモリDB、リアルタイムビッグデータ解析、EDA 等)に適しています。インスタンスは12サイズ(うち 2 サイズはベアメタル)を提供し、SAP 認定を取得、R7a と比べて約38% 多い SAPS を提供します。利用開始は AWS マネジメントコンソールから可能です。

影響範囲・利用シーン

  • 対象ユーザー: データベース管理者、SRE/運用チーム、アプリケーション開発者(特にメモリ集約型やレイテンシ敏感なアプリ)
  • 利用シーン: OLTP/OLAP データベース、分散キャッシュ(Redis/Memcached 等)、インメモリデータベース、リアルタイム解析、EDA(電子回路設計)ワークロード
  • 運用効果: スループット向上とレスポンス改善により SLA 達成が容易になり、同等性能でのコスト削減(価格性能の改善)が見込める
  • リージョン影響: 新たに Europe (Spain) と Europe (Frankfurt) で利用可能になったため、これらリージョンでの低レイテンシ運用やデータ主権要件への対応がしやすくなる

技術的な注意点

  • IAM権限: インスタンス作成のために EC2 起動関連の権限(ec2:RunInstances 等)が必要です
  • リージョン制限: 本リリースで利用可能なのは Europe (Spain) と Europe (Frankfurt) のみ。その他リージョンでは未提供の可能性があります
  • コスト: R8a は価格性能が改善されていますが、絶対コストはサイズとリージョンに依存するため事前に料金を確認してください
  • インスタンスサイズ/ベアメタル: 12 サイズが提供され、うち 2 サイズはベアメタルです。ベアメタル使用時は仮想化の違いによる運用やライセンス影響を確認してください
  • AMI/ドライバ: ENA(Enhanced Networking)、NVMe ドライバやカーネルの互換性を確認し、最適なパフォーマンスを得るために最新の AWS-提供 AMI またはベンダー推奨の AMI を使用してください
  • アカウント制限: 新規投入時はインスタンスクォータ(vCPU 上限)や AZ ごとの容量制限が影響するため、必要に応じてクォータ増加申請を行ってください
  • ベンチマーク依存: 公表されている「最大◯%」の改善値はワークロード依存です。導入前に実運用に近いベンチマークで検証してください
  • SAP/認定: R8a は SAP 認定を受けており SAPS が向上していますが、SAP 運用では SAP の導入手順やサポート要件を確認のうえ構成してください

参考情報

AI要約はOpenAI GPT-5-miniによって生成されています。