2026年02月05日
[Bedrock] Claude Opus 4.6 now available in Amazon Bedrock
- 公開日: 2026-02-05 (JST)
- カテゴリ: Bedrock
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/2/claude-opus-4.6-available-amazon-bedrock/
概要
Amazon BedrockでAnthropicの大規模モデル「Claude Opus 4.6」が利用可能になりました。高度な推論・エージェント機能と大容量コンテキスト(200K / 1Mトークン・プレビュー)を備え、コーディングやエンタープライズワークフローに適したモデルです。
変更内容・新機能の詳細
Claude Opus 4.6は、複雑な推論やマルチステップのオーケストレーションが要求されるエージェント的ワークフロー、長期・大規模コードベースの開発、エンタープライズ向けの信頼性が必要な業務処理にフォーカスした最新モデルです。主な技術的特徴は以下のとおりです。
- エージェント性能: 数十のツールを横断する複雑なタスクを管理し、監視を減らしつつサブエージェントを自律的に立ち上げるなどのagenticワークフローで高い信頼性を実現します。
- コーディング: 要件定義から実装、保守までのライフサイクルを扱える長期的(long-horizon)なコーディング能力を持ち、大規模コードベースや複雑な実装に対応します。
- エンタープライズワークフロー: 財務分析やサイバーセキュリティの高度な検出、アプリ間でのデータ移動など“プロフェッショナルな仕上がり”を求められる業務向けに最適化されています。
- 大容量コンテキスト: 200Kトークンと1Mトークン(1Mはプレビュー)をサポートし、大きなドキュメントやコードベースを一度に処理できます。
- Amazon Bedrock統合: Bedrock経由での利用により、モデル管理、認証、API経由での呼び出し、監査ログなどAWSの運用面の利点を享受できます。 利用開始やリージョン対応状況についてはBedrockのドキュメントとコンソールで確認してください。
影響範囲・利用シーン
- 対象ユーザー: ソフトウェア開発者(大規模・長期プロジェクト)、AI/MLエンジニア、SRE/運用チーム、データサイエンティスト、セキュリティアナリスト、エンタープライズアプリケーション担当者
- 利用シーンまたは効果: エージェント化した自動化ワークフロー(多数のツール連携・サブエージェント運用)、大規模コードリファクタリングや実装支援、財務分析や脅威検出などの高度な推論を要する業務の自動化・省力化
- 運用効果: 手作業で数日かかる情報集約や複雑な分析を短縮し、エージェントの自律性向上で人的監視負荷を低減。大容量コンテキストによりドキュメント横断の一貫した推論が可能になります。
技術的な注意点
- IAM権限: Bedrockでモデルを呼び出すための適切なIAMポリシー(bedrock:InvokeModel等)と、必要に応じてKMSキー権限を確認してください
- リージョン制限: 全リージョンで即時利用可能とは限りません。利用可能リージョンはBedrockのドキュメントで確認してください
- コンテキスト長: 200Kトークンは一般提供、1Mトークンはプレビュー扱いになるため、利用条件や制限が異なる可能性があります
- コスト: 大容量コンテキストおよび高度なモデル性能は処理コスト(呼び出し料金・長時間実行・データ転送)が増加する可能性があります。コスト見積りを事前に行ってください
- レイテンシ/スループット: 大きなコンテキストを扱うリクエストはレイテンシが高くなる場合があるため、リアルタイム要件のワークロードでは設計検討が必要です
- データ保護: 機密データをモデルに送信する場合は暗号化、ログ記録方針、データ保持ルール、コンプライアンス要件を確認してください
- 利用制限: プレビュー機能やリージョンにより利用条件・スループット制限がある場合があります。特別なサポートやアクセス申請が必要になるケースも想定されます
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/2/claude-opus-4.6-available-amazon-bedrock/
- https://console.aws.amazon.com/bedrock/
- https://docs.aws.amazon.com/bedrock/latest/userguide/
[General] AWS Batch now supports unmanaged compute environments for Amazon EKS
- 公開日: 2026-02-05 (JST)
- カテゴリ: General
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/02/aws-batch-on-eks-unmanaged-compute-environments
概要
AWS BatchがAmazon EKS上の「アンマネージド」コンピュート環境をサポートしました。これにより、既存のEKSクラスタとKubernetesネームスペースを使いつつ、Batchのジョブスケジューリングを利用できます。
変更内容・新機能の詳細
新機能では、CreateComputeEnvironment APIまたはAWS Batchコンソールから既存のEKSクラスタとKubernetesネームスペースを選択して「アンマネージド」コンピュート環境を作成できます。EKSノードはkubectlでラベル付けして該当のCompute Environmentに関連付けます。アンマネージド環境のため、ノードのライフサイクル(スケーリング、パッチ適用、プロビジョニング)はユーザー側で管理し、AWS Batchはジョブのオーケストレーション(ジョブ投入・スケジューリング・Pod生成等)を担当します。用途としては機械学習の分散学習、シミュレーション、大規模データ分析などのバッチ処理ワークロードで、既存のKubernetes運用ポリシーやセキュリティ要件を維持したままBatchの管理機能を活用できます。本機能はAWS Batchの提供リージョン全域で利用可能です。
影響範囲・利用シーン
- 対象ユーザー: 開発者、データサイエンティスト、DevOps/SRE、既存のEKS基盤を運用している組織
- 利用シーン: MLトレーニングやシミュレーション、バッチ解析ジョブを既存のEKSクラスタ上でBatchのスケジューラを使って実行したい場合
- 運用効果: Batchのジョブ管理機能を利用しつつクラスタ管理(セキュリティ・コンプライアンス・カスタムノード構成など)を自社運用に委ねることで、運用方針を維持したままバッチ処理の効率化が可能
- 制限・注意: ノードのスケーリングやライフサイクルはユーザー管理となるため、スケーリング設計や自動化(Cluster Autoscaler等)の導入が必要になる可能性がある
技術的な注意点
- IAM権限: ComputeEnvironment作成やBatchとEKS間の連携に必要なIAM権限(Batchの操作権限、EKSやクラスタ操作に必要な権限)を事前に確認して設定してください。IRSAやサービスロールの設定が必要になる場合があります。
- Kubernetes RBAC: Batchが指定したnamespaceにPodを作成できるよう、必要に応じてKubernetes側のRole/RoleBinding(またはClusterRole/ClusterRoleBinding)を設定してください。
- ノードのラベリング: EKSノードはkubectlでラベル付けしてCompute Environmentに紐づけます。ラベル付け手順やラベル命名規約を運用ルールに含めてください。
- スケーリング/ライフサイクル: 「アンマネージド」はAWS Batchがノードの作成・削除を行わないため、ノードのスケーリング(CPU/GPUリソース管理)、アップデート、障害対応はユーザー側で実装・運用する必要があります。Batchのマネージドスケーリング機能は利用できない、または限定的になる可能性があります。
- コスト: AWS Batch自体の利用料金以外に、EKSクラスタのコントロールプレーン費用とノード(EC2/EKS Fargate等)の実行コストが発生します。ノードを常時稼働させる構成ではコストが増加する可能性があります。
- リージョン制限: 発表によれば、AWS Batchが利用可能な全リージョンで提供されていますが、念のため利用するリージョンでのコンソール/APIサポートを事前確認してください。
- 互換性/機能制限: 一部のBatchマネージド機能(マネージドコンピュート環境固有の自動プロビジョニング等)はアンマネージド環境では動作しないため、機能要件を確認してください。
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/02/aws-batch-on-eks-unmanaged-compute-environments
- https://docs.aws.amazon.com/batch/latest/userguide/
[Bedrock] Structured outputs now available in Amazon Bedrock
- 公開日: 2026-02-05 (JST)
- カテゴリ: Bedrock
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/02/structured-outputs-available-amazon-bedrock/
概要
Amazon Bedrockが「Structured outputs」を一般提供(GA)しました。指定したJSONスキーマに準拠した機械可読な出力を直接受け取れる機能で、アプリ側でのフォーマット検証やリトライを減らせます。
変更内容・新機能の詳細
Structured outputsは、Foundation Modelの応答を事前に定義したJSONスキーマに合わせて返す機能です。従来の「有効なJSONを返すようプロンプトする」手法と異なり、スキーマ準拠をAPIレベルで担保できるため、ダウンストリームのパイプラインやAPI連携での小さなフォーマット不整合による障害を防ぎます。利用方法は主に2通りです:
- JSON Schemaを指定してモデル出力をスキーマに従わせる方法
- strict tool definitionsを用いてモデルのツール呼び出し(tool calls)が仕様に一致するよう強制する方法 この機能はAnthropic Claude 4.5モデルおよび一部のオープンウェイトモデルで、Converse / ConverseStream / InvokeModel / InvokeModelWithResponseStream の各APIを通じて利用可能です。すべての商用AWSリージョン(Amazon Bedrockがサポートするリージョン)で一般提供されています。期待される効果としては、キー項目抽出やAPI連携ワークフローの安定化、カスタムバリデーションロジック削減、失敗リクエストやリトライの減少による運用負荷低減などが挙げられます。詳細な対応モデルや利用方法は公式ドキュメントを参照してください。
影響範囲・利用シーン
- 対象ユーザー: AIアプリ開発者、MLエンジニア、SRE/運用チーム
- 利用シーン: フィールド抽出(住所・日付・金額等)の自動化、API/マイクロサービス間のデータ連携、ツール呼び出し(外部APIや内部サービス)を前提としたワークフローの実装
- 運用効果: 出力フォーマット不整合による処理失敗・例外が減少し、カスタム検証コードと手動対応が不要または削減されるため、デプロイの信頼性と運用効率が向上
- 開発効果: プロンプト内でのJSON整形テクニックに依存する必要が減り、テスト可能なスキーマ定義で期待される出力を明示できるためCI/CDパイプラインでの検証が容易になる
技術的な注意点
- IAM権限: Bedrockの各API呼び出し権限(例: bedrock:InvokeModel / bedrock:InvokeModelWithResponseStream / bedrock:Converse / bedrock:ConverseStream 等)が必要。具体的な最小権限は導入前にIAMポリシーで確認してください
- リージョン制限: 一般提供は「Amazon Bedrockがサポートするすべての商用リージョン」で有効。ただし機能対応モデルはリージョンやアカウントごとに差があるため、利用前にドキュメントで対象モデルを確認してください
- コスト: Structured outputs自体に別料金は明記されていませんが、モデル呼び出しの通常の推論課金が発生します。出力の整合性向上によりリトライやエラーハンドリングが減れば全体コストは下がる可能性があります
- SDK/CLI: 新機能に対応した最新のAWS SDK/CLIを利用することを推奨します(APIパラメータやストリーミング挙動が更新される場合があります)
- モデル互換性: 現時点ではAnthropic Claude 4.5および選択されたオープンウェイトモデルがサポート。すべてのモデルが対応しているわけではないため、ターゲットモデルのサポート状況を確認してください
- フォールバック設計: モデルがスキーマ準拠できない場合や部分応答を返す可能性があるため、APIレベルのエラー処理やアプリ側での検証(例: スキーマ検査→適切なエラー処理/再試行ロジック)を設計してください
- その他制約: ストリーミングAPIでの扱いやツール定義の詳細仕様はドキュメント依存。実運用前に代表的な入力で十分な試験を行ってください
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/02/structured-outputs-available-amazon-bedrock/
- https://docs.aws.amazon.com/bedrock/latest/userguide/
[Ec2] Amazon EC2 G7e instances now available in US West (Oregon) region
- 公開日: 2026-02-05 (JST)
- カテゴリ: Ec2
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/02/amazon-ec2-g7e-instances-oregon-region/
概要
Amazon EC2の新しいG7eインスタンス(NVIDIA RTX PRO 6000 Blackwell Server Edition搭載)が米国西部(オレゴン)リージョンで利用可能になりました。G6eと比べて最大2.3倍の推論性能を提供し、LLMやマルチモーダル、空間コンピューティングなど高性能GPU処理向けに設計されています。
変更内容・新機能の詳細
G7eは最大8基のNVIDIA RTX PRO 6000 Blackwell Server Edition GPU(GPUあたり96 GBメモリ)、第5世代Intel Xeonプロセッサを搭載し、最大192 vCPU、最大1600 Gbpsのネットワーク帯域をサポートします。G6e比で最大2.3倍の推論性能を謳い、グラフィックス処理とAI処理を両立するワークロード(空間コンピューティング、物理AIモデル、マルチモーダル生成、エージェント型AIなど)に最適化されています。NVIDIA GPUDirect Peer-to-Peer(P2P)をサポートし、マルチGPU内部通信の性能を向上させます。さらに、マルチノード/マルチGPU構成ではEFA経由でのNVIDIA GPUDirect RDMAをサポートし、EC2 UltraClusters環境下でレイテンシ削減を図れます。購入形態はオンデマンド、スポット、Savings Plansを利用可能で、利用はAWS Management Console/CLI/SDKから開始できます。現在の提供リージョンは米国西部(オレゴン)、米国東部(バージニア北部)、米国東部(オハイオ)です。
影響範囲・利用シーン
- 対象ユーザー: 機械学習エンジニア、AI研究者、レンダリング/グラフィックス開発者、HPCクラスタ設計者
- 利用シーン: 大規模言語モデル(推論/微調整)、マルチモーダル生成モデル、リアルタイム空間コンピューティングや高精度シミュレーション、GPUを多数用いる分散推論/トレーニング
- 運用効果: 推論性能の向上(最大2.3x)と大容量GPUメモリ(GPU当たり96GB)によりより大きなモデルの単一ノード動作や低レイテンシなマルチノード連携が可能になり、インフラ設計の単純化・コスト効率改善につながる
技術的な注意点
- IAM権限: EC2インスタンス作成、EFAの作成/アタッチ、ネットワーク関連(ENI)権限などが必要です。必要に応じてInstance profile/ロールを事前に用意してください。
- リージョン制限: 現時点での提供リージョンは US West (Oregon)、US East (N. Virginia)、US East (Ohio) のみです。その他リージョンでは未提供の可能性があります。
- コスト: 高性能GPUインスタンスのため時間当たりコストは高くなります。オンデマンド/スポット/ Savings Plans が利用可能ですが、長期利用ではSavings Plansやリザーブドにより割引を検討してください。データ転送コストも考慮が必要です。
- ドライバ/AMI: NVIDIAドライバ(CUDA)、適切なLinuxカーネル、GPU対応のライブラリ(cuDNN等)が必要です。AWS提供のDeep Learning AMIやNVIDIAドライバ付きのAMI/コンテナイメージ利用を推奨します。
- EFA/OS要件: GPUDirect RDMA を利用するには EFA のセットアップと対応する OS ドライバが必須です。EFAは主にLinuxを対象としており、カーネル/ENA/EFAドライバの互換性を確認してください。
- 配置/ネットワーク: マルチGPU/マルチノードで低レイテンシを狙う場合はCluster Placement GroupやEC2 UltraClustersの利用を検討してください。高帯域(最大1600 Gbps)を活かすためにネットワーク設定を最適化する必要があります。
- サービスクォータ: 新しいインスタンスタイプはデフォルトの使用上限が設定されている場合があります。必要な数を使う場合は事前にサービスクォータ(Quota)増加をリクエストしてください。
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/02/amazon-ec2-g7e-instances-oregon-region/
- https://aws.amazon.com/ec2/instance-types/g7e/
- https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/efa.html
[Sagemaker Jumpstart] Cartesia Sonic 3 text-to-speech model is now available on Amazon SageMaker JumpStart
- 公開日: 2026-02-05 (JST)
- カテゴリ: Sagemaker Jumpstart
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/02/cartesia-sonic-3-on-sagemaker-jumpstart
概要
Cartesiaの最新テキスト読み上げモデル「Sonic 3」がAmazon SageMaker JumpStartで利用可能になりました。低レイテンシ(サブ100ms)かつ多言語(42言語対応)、細かな声の制御が可能なストリーミングTTSモデルです。
変更内容・新機能の詳細
Sonic 3はState Space Model(SSM)を採用したストリーミング対応のテキスト・トゥ・スピーチ(TTS)モデルで、自然な発話、文字起こしに忠実なフォロー、そして低遅延を特徴とします。APIパラメータおよびSSMLタグで音量(volume)、話速(speed)、感情(emotion)などの細かい制御が可能で、自然な笑い声の表現や、音声エージェント向けに最適化された安定した声、表現豊かなエモーティブボイスを含みます。サブ100msの応答はリアルタイム会話型AIやコールボット、対話エージェントなどで人間の音声ニュアンス(感情やイントネーションの変化)を捉える用途に適します。SageMaker JumpStart上のモデルカタログからSageMaker Studio経由で数クリックでデプロイでき、またSageMaker Python SDKを使ってプログラム的にデプロイ/ホスティングが可能です。実運用ではエンドポイントのインスタンスタイプ(GPU/CPU)やオートスケーリング、ネットワーク設定がレイテンシとコストに影響します。
影響範囲・利用シーン
- 対象ユーザー: 音声系プロダクト開発者、対話AIエンジニア、SRE/運用チーム、カスタマーサポートの自動化担当者
- 利用シーンまたは効果: リアルタイム会話エージェント、IVR/コールセンターの応答生成、ゲーム・キャラクターの音声表現、アクセシビリティ(読み上げ)機能の高品質化
- 運用効果: 低遅延&高自然度によりユーザー体験が向上し、細かな感情制御でブランドボイスやキャラクター表現が実現可能。JumpStart経由の簡易デプロイでPoCから本番導入までの時間を短縮
技術的な注意点
- IAM権限: SageMakerでモデルをデプロイ/実行するための適切な実行ロール(sagemaker:CreateModel、CreateEndpointなど)とS3アクセス権限を用意してください
- リージョン制限: 記事での提供開始は発表済みですが、利用可能リージョンはコンソールのJumpStartモデルカタログで確認してください(東京リージョンでの提供状況は要確認)
- コスト: リアルタイムエンドポイントのインスタンス時間、データ転送、ストレージ、ログ出力(CloudWatch)などに基づく追加料金が発生します。低レイテンシを目指す場合はGPUや専用インスタンスタイプの選択でコストが増加します
- レイテンシ・性能: 「サブ100ms」はモデル・インフラ・ネットワーク構成に依存します。要件に応じてインスタンス選定、コンテナ最適化、マルチAZ構成やON-DEMAND/Provisioned Concurrencyの検討を行ってください
- SSMLと制御方法: Sonic 3はSSMLタグとAPIパラメータで音量、速度、感情を制御できます。SSMLの仕様に従った入力生成とエスケープ処理を行ってください
- デプロイ方法: SageMaker JumpStartのUIからワンクリックデプロイ、またはSageMaker Python SDK(モデルアーティファクトの取得→Model→deploy)で自動化可能。VPCエンドポイントやプライベートサブネットでのホスティングも設定可能です
- ライセンス/利用規約: JumpStart上のサードパーティモデルはそれぞれライセンス条項があります。商用利用や再配布の要件はモデルのライセンスポリシーを確認してください
- セキュリティ/データ保護: TTS入力(テキスト)や生成音声のログが機密情報を含む可能性があるため、S3暗号化、CloudWatchログのアクセス制御、必要に応じてVPC内でのホスティングを検討してください
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/02/cartesia-sonic-3-on-sagemaker-jumpstart
- https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-foundation-models.html
[ECS] Amazon ECS adds Network Load Balancer support for Linear and Canary deployments
- 公開日: 2026-02-05 (JST)
- カテゴリ: ECS
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/02/amazon-ecs-nlb-linear-canary-deployments
概要
Amazon ECSがNetwork Load Balancer(NLB)を利用するサービス向けに、リニア(linear)およびカナリア(canary)デプロイをネイティブサポートしました。TCP/UDPや低遅延・長時間接続・静的IPを必要とするアプリでも、ECSが段階的にトラフィックをシフトし安全にアップデートできます。
変更内容・新機能の詳細
今回の機能追加により、ECSサービスでNLBを利用している場合に、ECSが管理する段階的なトラフィックシフト(linear: 指定ステップで段階的に移行/canary: 小割合で検証後本格ロールアウト)をネイティブに実行できます。対象はNLBのターゲットグループとリスナーで、コンソール、AWS CLI、IaC(CloudFormation/Terraform等)から新規または既存サービスに対して有効化できます。CloudWatchアラームと統合して、各ステップでアラームが発生した場合に自動でデプロイを停止またはロールバックする設定が可能です。特にTCP/UDPベースの長時間接続や低遅延・静的IPが重要なワークロード(オンラインゲームのバックエンド、金融トランザクション、リアルタイムメッセージング等)で有用です。加えて、NLB固有の挙動(ソースIP保持、ターゲットグループのヘルスチェック、deregistration delay等)の設定を適切に行うことで、既存コネクションの切断やトラフィック移行タイミングを制御できます。なお、この記事のリリースは全てのAWS商用リージョンおよびAWS GovCloud (US) リージョンが対象とされています。
影響範囲・利用シーン
- 対象ユーザー: コンテナ運用者、SRE、デベロッパー(特にTCP/UDPや長時間接続を扱うサービス)
- 利用シーン: NLB背後のサービスで段階的にトラフィックを移行するローリングアップデート(カナリア/リニア)を実施して新バージョンを検証/展開する場面
- 運用効果: ブラスト半径を小さくして問題検知を早めることで、安全なロールアウトと自動ロールバックによるダウンタイム・障害影響の低減が可能
- 適用範囲: 新規サービスへの適用はもちろん既存のECSサービスにも有効化可能で、AWS商用リージョンとGovCloud(US)で利用できる
- 想定ユースケース: オンラインゲームのマッチング/ゲームサーバー、低遅延金融取引API、リアルタイムメッセージングやストリーミング接続のデプロイ運用
技術的な注意点
- IAM権限: ECSサービスの更新(例: ecs:UpdateService 等)やELB情報の参照・操作に必要な権限(elasticloadbalancing:DescribeTargetGroups など)を持つことを確認してください
- リージョン制限: 記事では「全てのAWS商用リージョンおよびAWS GovCloud (US)」で有効とされています。その他の特殊リージョン(中国リージョン等)は確認が必要です
- コスト: デプロイ機能自体に追加料金は報告されていませんが、NLBの通常料金(時間課金・データ処理)およびCloudWatchのメトリクス/アラーム費用は発生します
- NLB/ターゲットグループ設定: ターゲットグループのヘルスチェック、deregistration delay(接続切断猶予)やポート/プロトコルの設定を適切に構成してください。長時間接続がある場合はderegistration delayを調整してインフライトリクエストを確実に処理する必要があります
- CloudWatch連携: 自動停止/ロールバックには適切なCloudWatchアラームの設定が必須です。アラームの閾値・評価期間を慎重に設計してください
- 既存サービスへの影響: 既存のターゲットグループやリスナー構成に依存するため、事前に設定の確認(ヘルスチェック条件、ターゲットの登録状態)を行ってください
- ツール連携: AWS Management Console、AWS CLI、IaC(CloudFormation/Terraform等)から設定可能です。IaCテンプレートを更新する際はサービス定義とターゲットグループ参照の整合性に注意してください
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/02/amazon-ecs-nlb-linear-canary-deployments
- https://docs.aws.amazon.com/AmazonECS/latest/developerguide/deployments.html
[Sagemaker Studio] Apache Spark lineage now available in Amazon SageMaker Unified Studio for IDC based domains
- 公開日: 2026-02-05 (JST)
- カテゴリ: Sagemaker Studio
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/02/apache-spark-lineage-amazon-sageMaker-unified-studio
概要
Amazon SageMaker Unified Studio(IDCベースのドメイン向け)で、Apache Sparkジョブ(EMRおよびAWS Glue実行)のData Lineage機能が一般提供されました。Spark実行からスキーマや列単位の変換情報を取得し、グラフ表示やAPIで照会できます。
変更内容・新機能の詳細
今回のGAでは、EMR-EC2、EMR-Serverless、EMR-EKS、AWS Glue上で実行されたApache Sparkジョブから、データ資産(データセット)や列ごとのスキーマ、変換履歴のラインエージ(系譜)をキャプチャできるようになりました。収集したラインエージはSageMaker Unified Studio内で視覚的にグラフ表示して探索できるほか、API経由でクエリしてプログラム的に参照できます。過去のSparkジョブ履歴と変換を比較する機能も提供されるため、変更の影響範囲特定や根本原因分析、データガバナンス/監査用途に利用可能です。機能はGA(一般提供)で、既存のSageMaker Unified Studioリージョンで利用可能とされています(IDCベースのドメインを対象)。詳細な導入手順や設定は公式ドキュメントを参照してください。
影響範囲・利用シーン
- 対象ユーザー: データエンジニア、機械学習エンジニア、データガバナンス/コンプライアンス担当、SRE/運用チーム
- 利用シーンまたは効果: Sparkジョブの変換履歴追跡、スキーマ変更の影響分析、データ品質やバグの根本原因特定、監査証跡の取得
- 運用効果: ジョブ間・履歴比較による問題切り分けの高速化、変更による下流影響の事前評価が可能になり運用負荷と障害対応時間を削減
- 対応サービス: EMR-EC2、EMR-Serverless、EMR-EKS、AWS Glue、SageMaker Unified Studio(IDCベースのドメイン)
技術的な注意点
- IAM権限: SageMaker、Lineage API、および対象のEMR/Glueリソースへのアクセス権(読み取り・実行ログ収集等)が必要です。事前に必要なIAMポリシーを確認してください。
- リージョン制限: 記事時点では「既存のSageMaker Unified Studioリージョン」で利用可能とされていますが、利用するリージョンとドメインタイプ(IDCベースのドメインかどうか)を事前に確認してください。
- コスト: SageMaker側のLineageデータ保存やAPIリクエスト、関連するS3保存、EMR/Glueの実行コストが発生します。ラインエージの保存量やクエリ頻度により追加料金が発生する可能性があるため試算してください。
- 設定/準備: ラインエージ取得のためにSparkジョブ側またはEMR/Glueの設定でメタデータ出力を有効にする必要がある場合があります。詳細な導入手順や必要なエージェント・ライブラリ設定は公式ドキュメントを確認してください。
- サポート範囲/互換性: サポートされるSparkバージョンやGlue/EMRのランタイム、ジョブの実装パターンに制約がある可能性があります。対象環境でのサポート状況はドキュメントで確認してください。
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/02/apache-spark-lineage-amazon-sageMaker-unified-studio
- https://docs.aws.amazon.com/sagemaker/latest/dg/
- https://docs.aws.amazon.com/sagemaker/latest/dg/lineage.html
[Ec2] Introducing Amazon EC2 C8id, M8id, and R8id instances
- 公開日: 2026-02-05 (JST)
- カテゴリ: Ec2
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/02/amazon-ec2-c8id-m8id-r8id-instances/
概要
Amazon EC2の新しい第8世代インスタンス C8id、M8id、R8id(カスタムIntel Xeon 6搭載)が一般提供されました。第6世代比でCPU性能最大43%、メモリ帯域3.3倍、ローカルNVMe容量やI/O性能も大幅に向上しています。
変更内容・新機能の詳細
これらのインスタンスはカスタムIntel Xeon 6プロセッサを採用し、従来のC6id/M6id/R6idと比べて最大43%高い演算性能、3.3倍のメモリ帯域を実現します。最大構成は384 vCPU、3 TiBメモリ、22.8 TBのNVMe SSD(第6世代の約3倍)で、I/O集約型のデータベースワークロードで最大46%の性能向上、リアルタイムデータ分析クエリで最大30%高速化が報告されています。新機能としてInstance Bandwidth Configurationをサポートし、ネットワーク帯域とEBS帯域の配分を合計帯域の範囲で25%分まで柔軟に振り分け可能(ワークロードに応じてネットワーク優先/EBS優先の割当てが可能)。C8idは高性能Webサーバ、バッチ処理、分散解析、動画エンコード、ゲームサーバ等の計算集約型に適合、M8idはアプリケーションサーバやマイクロサービス、エンタープライズアプリ、小~中規模DBなどの汎用用途向け、R8idはインメモリDB、大規模キャッシュ、リアルタイム大規模分析、科学計算などメモリ集約型に最適化されています。提供リージョンはUS East (N. Virginia)、US East (Ohio)、US West (Oregon)、加えてR8idはEurope (Frankfurt)でも利用可能。購入形態はSavings Plans、オンデマンド、Spotが利用できます。
影響範囲・利用シーン
- 対象ユーザー: クラウドアーキテクト、SRE、DBA、データエンジニア、HPC/科学技術計算ユーザー
- 利用シーンまたは効果: 計算集約ワークロード(C8id)での短縮化、汎用アプリ/データベース(M8id)でのコスト対性能改善、インメモリやビッグデータ分析(R8id)でのレスポンス向上。I/Oやメモリ帯域が性能を左右する負荷で特に効果が大きい
- 運用効果: ローカルNVMe容量増大とI/O性能向上によりディスク集中型DBのスループット向上、Instance Bandwidth Configurationによりネットワーク/EBSの帯域配分を最適化してリソース無駄を削減可能
技術的な注意点
- IAM権限: インスタンス起動、EBS/NVMeやネットワーク設定を操作するためのEC2関連IAM権限(ec2:RunInstances、ec2:CreateVolume等)を事前に確認してください
- リージョン制限: 現時点でC8id/M8id/R8idは US East (N. Virginia)、US East (Ohio)、US West (Oregon) で利用可能。R8idは追加で Europe (Frankfurt) にも展開されています(その他リージョンでは未提供の可能性あり)
- コスト: vCPU数・メモリ・ローカルNVMeが増加しているため、同等世代比でインスタンス単価は上がる可能性があります。長期利用はSavings PlansやリザーブドではなくSavings Plansでの割引検討を推奨します。Spotは短期バーストに有効です
- Instance Bandwidth Configuration: ネットワーク帯域とEBS帯域の配分を25%の柔軟性で調整可能ですが、設定方法・デフォルト配分はコンソール/CLIの起動時オプションやインスタンスタイプ属性で管理されるため、起動テンプレート・Auto Scaling設定を見直してください
- ローカルNVMe: 大容量NVMeを使用するためOS側のデバイスドライバやパーティショニング、NVMe名前付け・マウント設定(例: NVMeデバイスの永続化設定)を確認してください。既存AMIからの移行時はドライバやインストール済みドライバの互換性を検証すること
- 性能移行: 第6世代からの移行ではアプリケーション特性(CPUバウンド/メモリバウンド/I/Oバウンド)をベンチマークし、インスタンスサイズと帯域配分のチューニングを行ってください
- 注意点がない場合: 特になし
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/02/amazon-ec2-c8id-m8id-r8id-instances/
- https://aws.amazon.com/ec2/instance-types/
[Ec2] Amazon EC2 and VPC now display related resources for security groups
- 公開日: 2026-02-05 (JST)
- カテゴリ: Ec2
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/02/aws-console-related-resources-generally-available
概要
Amazon EC2およびVPCコンソールで、セキュリティグループに紐づくすべてのリソースを1箇所で確認できる「Related resources」タブが一般提供されました。これにより、削除・変更前の依存関係確認が大幅に簡素化されます。
変更内容・新機能の詳細
「Related resources」タブは、あるセキュリティグループを参照・利用しているリソース(依存関係)をコンソール上で集約表示します。従来はEC2インスタンス、Elastic Network Interface(ENI)、ELB/ALB/NLB、RDS、ElastiCache、VPC内のLambda(VPC設定によるENI)、ECSタスクなどを個別サービスで確認する必要がありましたが、本機能はそれらを一画面で一覧化して、どのリソースが当該セキュリティグループに依存しているか(インバウンド/アウトバウンドのルール単位ではなく、参照されているリソース単位)を素早く把握できます。機能はAmazon EC2コンソールとVPCコンソール双方に実装されており、すべてのAWS商用リージョンで一般提供(GA)されています。追加料金は発生しません。詳細な操作や表示項目はAmazon EC2 User Guideの該当節を参照してください。
影響範囲・利用シーン
- 対象ユーザー: ネットワーク/クラウドエンジニア、SRE、セキュリティチーム、運用担当者
- 利用シーン: セキュリティグループを変更・削除する前の依存関係確認、大規模環境での影響範囲調査、変更管理(Change Management)時の事前評価
- 運用効果: 依存リソースの見落としによるサービス停止リスクを低減し、確認作業の工数を削減。運用判断を迅速化できるため変更作業の安全性とスピードが向上する
技術的な注意点
- IAM権限: コンソールで依存リソースを表示するには、該当セキュリティグループおよび参照されるリソースに対する読み取り(Describe)権限が必要です(例: ec2:DescribeSecurityGroups, ec2:DescribeInstances, ec2:DescribeNetworkInterfaces, rds:DescribeDBInstances, elasticache:Describe* 等)。権限不足だと一部リソースが表示されない可能性があります
- リージョン制限: 本機能はすべてのAWS商用リージョンで一般提供されています。AWS GovCloud(US)や中国(北京、寧夏)リージョンの対応状況は別途確認してください
- コスト: コンソール機能は追加料金なしで利用可能ですが、表示のためのAPI呼び出しは通常のサービスAPI呼び出しに該当し、極めて大量に繰り返す運用を行うとAPIコール数に起因する制限やレート制限に注意が必要です
- 表示されるリソースの範囲: 一覧はコンソール側で収集可能な参照関係に基づきます。カスタムリソースやサードパーティー管理のリソースは表示対象外の場合があります。また、表示は整合性遅延(イベントの反映遅延)が発生する可能性があります
- CLI/SDK/API連携: 現在の案内はEC2/VPCコンソールの機能としての提供です。同等の機能が直接CLI/SDK/APIで提供されているかは公式ドキュメントで確認してください(必要ならスクリプトで各サービスのDescribe系APIを組み合わせて依存解析を行うことが可能です)
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/02/aws-console-related-resources-generally-available
- https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-groups.html
[EKS] Amazon EKS simplifies providing IAM permissions to EKS add-ons in AWS GovCloud (US) Regions
- 公開日: 2026-02-05 (JST)
- カテゴリ: EKS
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/02/amazon-eks-simplifies-iam-permissions-eks-addons
概要
Amazon EKSがAWS GovCloud (US)リージョンで、EKSアドオンとEKS Pod Identitiesの直接統合をサポートし、アドオンがクラスタ外のAWSサービスへアクセスするためのIAM権限管理を簡素化しました。
変更内容・新機能の詳細
EKSアドオンがS3、CloudWatch、Secrets Managerなどクラスタ外のAWSサービスと連携する際に必要なIAM権限を、EKS Pod Identities(PodにIAM権限を付与する仕組み)を用いて管理できます。本リリースにより、EKSコンソール、AWS CLI/API、eksctl、CloudFormationなどのIaCツールを通じて、アドオンのライフサイクル操作(インストール・更新・削除)の一環としてPod Identity(サービスアカウントとIAMロールの関連付け)を直接作成・管理できるようになりました。これにより、クラスタ作成時にPod Identity対応のアドオンを選択してインストールできるアドオンの選択肢が拡大します。本機能はAWS GovCloud (US-East)とAWS GovCloud (US-West)で一般提供(GA)されています。実装上は、OIDCプロバイダの利用、KubernetesサービスアカウントとIAMロールの紐付け(trust policy/role assumption)の自動作成、及び必要なIAMポリシーの付与が含まれます。
影響範囲・利用シーン
- 対象ユーザー: EKSクラスタ管理者、SRE、セキュリティ/IAM担当者、およびEKSアドオンの利用者
- 利用シーン: EKSアドオン(ログ収集、メトリクス送信、シークレット管理等)がクラスタ外のAWSサービスへアクセスする際の権限付与を、手動でIAMロールを作成せずにEKS操作で統合的に行いたいケース
- 運用効果: アドオン導入・更新時の手作業が削減され、誤った権限設定リスクが低減。クラスタの構築テンプレート(CloudFormation/eksctl)にPod Identityの作成を組み込むことで、再現性の高いデプロイが可能になる
技術的な注意点
- IAM権限: EKSアドオンがIAMロール/ポリシーおよびOIDCプロバイダを作成・更新するための権限が必要です。事前に最小権限を検討してください。
- リージョン制限: 本機能はAWS GovCloud (US-East)およびGovCloud (US-West)でGAです。他リージョンの対応状況は公式ドキュメントで確認してください。
- ツール互換性: EKSコンソール、AWS CLI/API、eksctl、CloudFormation経由で操作可能ですが、各ツールの対応バージョンが必要です。使用するツールの最新版または対応バージョンを確認してください。
- セキュリティ考慮: Pod Identity(IRSA相当)を利用しても、付与するIAMポリシーは最小権限の原則を守ってください。サービスアカウントとIAMロールのトラストポリシー、監査(CloudTrail)設定、ロールのライフサイクル管理に注意が必要です。
- 既存クラスタへの適用: 既存のアドオンやサービスアカウントを移行する場合、リソースの更新や一時的な切り替え作業が必要になる可能性があります。事前に移行手順をテストしてください。
- コスト: IAMロールやOIDCプロバイダ自体に追加料金は発生しませんが、アドオンが利用するAWSサービス(例: S3、CloudWatch、Secrets Manager等)には通常の利用料金が発生します。