Skip to content

2026年02月12日

[S3] Amazon S3 Tables add partition and sort order definition in the CreateTable API

概要

Amazon S3 TablesのCreateTable APIで、テーブル作成時にパーティション定義とソート順を指定できるようになりました。プログラムからこれらを一度に設定できるため、テーブル作成時の管理とクエリ最適化が容易になります。

変更内容・新機能の詳細

CreateTable APIにパーティション変換(partition transforms)とソート順(sort order)を指定するオプションが追加されました。これにより、テーブル作成時に対象カラムに対するパーティショニングの定義や、ソートキーとその昇順/降順指定をAPIコールで明示的に設定できます。AWS CLIやAWS SDK経由でも同様に指定可能で、プログラムからテーブルのメタデータ(パーティション戦略や物理的な並び順に関するヒント)を一貫して管理できます。最新のAWS CLI/AWS SDKにアップグレードすることで利用でき、S3 Tablesが提供されているすべてのリージョンでサポートされています。これにより、クエリ時のデータスキャン削減やスロットリング回避などパフォーマンス改善が期待できます(ただし実際の効果はデータ分布とクエリパターンに依存します)。

影響範囲・利用シーン

  • 対象ユーザー: データエンジニア、プラットフォーム/インフラエンジニア、アプリケーション開発者
  • 利用シーン: テーブル作成を自動化するデプロイ/インフラコード(IaC)パイプライン、データレイクにおける最適なパーティショニングとソートの設定
  • 運用効果: 作成時にパーティションとソートを確定できるため、後続のクエリ効率化やスキャンコスト削減、運用時の手動設定・修正を減らせる

技術的な注意点

  • IAM権限: CreateTable APIや関連するS3 Tablesの操作に必要なIAMポリシーを付与してください(s3:CreateTable等)。
  • リージョン制限: S3 Tablesが利用可能なリージョンでサポートされています。リージョンによっては未対応の可能性があるため事前に対象リージョンの対応状況を確認してください。
  • CLI/SDKバージョン: 機能利用には最新のAWS CLIおよびAWS SDKへのアップグレードが必要です。古いバージョンではパラメータが存在しないためエラーになります。
  • 互換性: 既存テーブルへの適用や後からのパーティション/ソート順変更は別APIや制約がある場合があります。既存運用への適用はドキュメントで変更手順を確認してください。
  • コスト: この機能自体に直接の追加料金は通常ありませんが、適切なパーティショニング/ソートによりクエリ(例: Athenaやその他の集計処理)のスキャン量が減り、実行コストが低下する一方、誤った設定は逆にパフォーマンス悪化を招くため検証が必要です。

参考情報


[Backup] AWS Backup adds cross-Region database snapshot copy to logically air-gapped vaults

概要

AWS Backupは、Amazon Aurora、Amazon Neptune、Amazon DocumentDBのデータベーススナップショットを、AWSリージョン間および別アカウント間で直接「論理的にエアギャップされた(logically air-gapped)バックアップボールト」へ単一操作でコピーできる機能を追加しました。これにより従来必要だった中間コピーが不要になり、復旧時点目標(RPO)の短縮とコスト削減が可能になります。

変更内容・新機能の詳細

従来はクロスリージョン/クロスアカウントで論理的エアギャップ(削除/改変防止設定されたバックアップボールト)へスナップショットを移動する際、まずターゲットリージョンの通常バックアップボールトへコピーし、さらに同リージョン内のエアギャップボールトへ別操作でコピーする二段階プロセスが必要でした。本アップデートにより、Amazon Aurora、Amazon Neptune、Amazon DocumentDBのスナップショットを単一の操作で直接エアギャップボールトへコピーできます。これにより中間コピーにかかるストレージ・転送コストが削減され、コピー完了を監視するカスタムスクリプトやLambdaが不要になり、RPOが短縮されます。操作はAWS Management Console、AWS CLI、AWS SDKで実行可能で、機能はAWS Backupが対象DBと論理的エアギャップボールトをサポートするすべてのリージョンで利用できます。クロスアカウント利用時はバックアップボールトポリシーやIAMロール、KMSキーのアクセス設定(暗号化スナップショットの場合)を事前に構成する必要があります。

影響範囲・利用シーン

  • 対象ユーザー: データベース管理者、バックアップ/災害対策(DR)担当、SRE/運用チーム
  • 利用シーン: ランサムウェア対策やリージョン障害に対する耐性確保のため、運用リージョンから論理的に隔離された別リージョン/別アカウントへスナップショットを保護コピーする場面
  • 運用効果: 中間コピーの削除によるストレージ・データ転送コストの削減、コピー処理の簡素化による運用負荷軽減、短いRPOの達成が可能
  • 移行効果: 既存の二段階コピーや監視スクリプト、Lambdaベースのワークフローを単純化または廃止できる

技術的な注意点

  • IAM権限: コピー先・コピー元双方でバックアップ操作に必要なIAM権限(AWS Backup関連のアクション)を付与する必要があります。また、クロスアカウント時は信頼されたロールやバックアップボールトのアクセスポリシー設定が必要です
  • KMS暗号化: 暗号化スナップショットをコピーする場合、コピー先で使用するカスタマー管理キー(CMK)に対してコピー元アカウントのAWS Backupサービス主体が使用できるようにキーのポリシー/許可を設定してください
  • リージョン制限: 機能は「AWS Backupが対象データベースおよび論理的エアギャップボールトをサポートするリージョン」で利用可能です。全リージョンで未提供の可能性があるため事前に利用リージョンの対応状況を確認してください
  • コスト: 中間コピーに伴うストレージ・データ転送コストは削減されますが、クロスリージョンコピー自体のデータ転送費用や、コピー先でのストレージ料金、暗号化に伴うKMS利用料は発生します。コスト見積りは運用ポリシーに応じて行ってください
  • 既存ワークフロー移行: 既に中間コピーや監視スクリプトで実装している運用がある場合は、新機能へ移行する前に権限・KMS設定・バックアップボールトポリシーを検証し、復旧手順(リストア時のアカウント/リージョン切替含む)をテストしてください

参考情報


[General] AWS Payment Cryptography Achieves Cartes Bancaires Approval

概要

AWS Payment Cryptography がフランスの国カード決済ネットワーク Groupement des Cartes Bancaires (CB) の承認を取得しました。これによりクラウドベースの決済暗号化サービスとしてCB準拠を支援するオプションが提供されます。

変更内容・新機能の詳細

AWS Payment Cryptography は、従来オンプレミスのハードウェアセキュリティモジュール(HSM)で実行していた決済関連の暗号処理を、スケーラブルかつ弾力的なマネージドサービスとして提供します。今回、フランスのカード決済ネットワークであるCartes Bancaires(CB)からの承認を取得したことで、既存の PCI(PIN、P2PE、3DS、DSS)や SOC-2、CSA STAR、ISO27001 といった認証群に加え、CB 準拠を求められるユースケースでも利用可能性が高まりました。対象となる組織(アクワイアラ、決済ファシリテータ、ネットワーク、スイッチ、プロセッサ、発行銀行など)は、個別にHSM機器を調達・運用する負担を減らしつつ、クラウド上で決済暗号処理を実行できます。サービスは複数リージョン(カナダ(モントリオール)、米国(オハイオ、バージニア北部、オレゴン)、欧州(アイルランド、フランクフルト、ロンドン、パリ)、アフリカ(ケープタウン)、アジア太平洋(シンガポール、東京、大阪、ムンバイ、ハイデラバード、シドニー))で利用可能です。利用開始には最新の AWS CLI/SDK が必要で、詳細は AWS Payment Cryptography のユーザーガイドに記載されています。

影響範囲・利用シーン

  • 対象ユーザー: アクワイアラ、決済ファシリテータ、決済プロセッサ、発行銀行、決済ネットワーク、カードスイッチ等の決済関連事業者
  • 利用シーン: クラウドへ決済ワークロードを移行する際の暗号処理(キー管理、PIN/EMV関連処理、トランザクションのMAC/暗号化等)をCB 準拠の一部として実行
  • 運用効果: オンプレミスHSMの調達・運用負荷削減とスケール性の向上により、運用コストや運用工数の低減が期待できる
  • コンプライアンス効果: CB 承認を含む複数の決済・セキュリティ認証を利用することで、規制対応の枠組みに組み込みやすくなる

技術的な注意点

  • IAM権限: Payment Cryptography の API 呼び出しに必要な IAM ポリシーを付与する必要があります(例: payment-cryptography 系のアクションを明示的に許可)。
  • リージョン制限: 記載されたリージョンで利用可能(カナダ(モントリオール)、米国(オハイオ、バージニア北部、オレゴン)、欧州(アイルランド、フランクフルト、ロンドン、パリ)、アフリカ(ケープタウン)、アジア太平洋(シンガポール、東京、大阪、ムンバイ、ハイデラバード、シドニー))。その他リージョンでは未対応の可能性があります。
  • コスト: マネージドサービスとしての利用料が発生します(オンプレミスHSMと比較して初期投資は小さい一方、利用ベースの課金が発生)。コスト試算はワークロード次第です。
  • 共有責任モデル: サービスは認証を保持しますが、顧客側は設定、アクセス制御、ログ監視、運用手順(鍵の導入・ローテーション・エクスポート制御等)について責任があります。
  • 移行/互換性: 既存のHSMからの鍵移行や鍵管理ポリシー、鍵セレモニー要件がある場合は事前設計が必要です。鍵輸送・インポートの手順や、既存プロトコル(DUKPT/EMV 等)の対応状況を確認してください。
  • ソフトウェア要件: 新しい API を利用するために最新の AWS CLI/SDK が必要です。リリースノートやユーザーガイドで API のバージョンとサンプルを確認してください。
  • 監査/証跡: ログや監査証跡の保管要件(保持期間やアクセス管理)を満たすために CloudWatch Logs / CloudTrail 等との連携設計を行ってください。

参考情報


[Govcloud Us] Amazon Connect launches after contact work timeout configuration for tasks, chats, and emails

概要

Amazon Connectがチャット、タスク、メール、コールバックに対してチャネル単位でAfter Contact Work(ACW)のタイムアウトを設定できるようになりました。ACWタイムアウトによりコンタクト処理後の作業時間を時間制限し、一定時間経過で自動的にReadyに戻して次のコンタクトを受けられるようにします。

変更内容・新機能の詳細

今回の更新では、各エージェントごとにチャネル(chat、tasks、email、callback)単位でACWタイムアウトを有効化・設定できます。ACW(After Contact Work)タイムアウトは、1件のコンタクト処理後にエージェントが作業(メモ、フォローアップ準備など)する許容時間を時間箱化し、設定時間を超えるとエージェントのステータスを自動的にReadyに戻します。これによりエージェントごとのチャネル特性に応じた最適化(例:メールは短め、音声は長めのACWに設定してコール間のクールダウンを確保する等)が可能になります。設定はチャネルレベルでの個別有効化が可能なため、グローバルなACW値ではなく業務ごと・チャネルごとの運用ポリシーを反映できます。自動的なステータス復帰はルーティング挙動やエージェントの利用率に直結するため、キューの待ち時間やエージェントあたりのスループットに影響します。

影響範囲・利用シーン

  • 対象ユーザー: コンタクトセンター管理者、スーパーバイザー、SRE/運用チーム
  • 利用シーン: チャネルごとに異なる作業量や準備時間が求められる運用(例:メールは短いACWで迅速に次のメールへ、音声は長めのACWでフォローアップ準備)
  • 運用効果: エージェントのアイドル時間を削減してスループットを改善、チャネル特性に応じた稼働管理が可能になりSLA達成や待ち行列短縮に寄与
  • 導入影響: ルーティングプロファイル、キュー設計、レポート(ACW時間、利用率、ハンドリングタイム)を見直す必要あり

技術的な注意点

  • IAM権限: エージェント設定やユーザー設定を変更する権限(Amazon Connectの管理権限)を持つことを確認してください
  • リージョン制限: 本件はGovCloud (US) 向けの更新として案内されています。導入前に対象リージョンでの対応状況を確認してください
  • コスト: 新機能自体に直接の追加料金は想定されませんが、運用によるスループット変化がオペレーションコストに影響する可能性があります
  • 既存設定との互換性: チャネル単位のACWが有効化されると既存のグローバルなACW運用やカスタムワークフローとの整合性を確認する必要があります
  • モニタリング: CloudWatchやConnectのリアルタイム/履歴メトリクスでACW時間、エージェントステータス遷移、キュー待ち時間の変化を監視してください
  • 運用上の注意: 本番導入前にステージング環境で異なるチャネル・ロールごとにタイムアウト値を検証し、エスカレーションやSLAに与える影響を評価してください

参考情報


[Connect] Amazon Connect launches auto-accept for tasks, chats, and emails

概要

Amazon Connectがチャット、タスク、メール、コールバックに対して「自動受諾(auto-accept)」をチャンネル単位でエージェントに設定できる機能を追加しました。これにより、エージェントが手動で受諾する前に顧客コンタクトを即時接続できます。

変更内容・新機能の詳細

これまでAmazon Connectのauto-acceptは着信音声(inbound voice)に限定されていましたが、今回のアップデートでチャット、タスク、メール、コールバックもサポートされるようになりました。管理者は各エージェントごとにチャンネル単位でauto-acceptを有効/無効に設定できます。たとえば、タスクは自動受諾にして処理を途切れさせない一方で、音声通話は手動受諾のままにして、エージェントが準備できた時にのみ通話を開始させるといった細かな運用ポリシーが実現可能です。設定は管理コンソールから行うことが想定され、API/CLI経由でユーザー設定を更新できる場合もあります(詳細は公式ドキュメントを参照)。導入にあたってはルーティングプロファイル、キュー設定、エージェントの同時処理数(コンカレンシー)やワークフォース管理(WFM)ポリシーとの整合性を確認する必要があります。

影響範囲・利用シーン

  • 対象ユーザー: コンタクトセンター管理者、スーパーバイザー、ワークフォースプランナー、SRE/運用チーム
  • 利用シーン: チャットやタスクの即時処理を求めるワークフローでの待ち時間短縮(例: チャットサポート、バックオフィスタスク、メール応答)
  • 運用効果: 顧客の待ち時間短縮とファーストレスポンス改善、エージェントのアイドル時間削減、ワークロードのスムーズな配分が可能。反面、エージェントの割り込みが増えたり、同時処理増加で個別対応品質が低下する可能性があるためWFM調整が必要

技術的な注意点

  • IAM権限: ユーザー/エージェント設定を変更するためのAmazon Connect管理権限が必要(例: ユーザー更新系の権限。具体的なAPI権限は公式ドキュメントを確認してください)
  • 設定場所: 管理コンソールのエージェント(ユーザー)設定でチャンネル単位に設定可能。API/CLIでの更新方法はドキュメント参照
  • リージョン制限: 新機能は段階的ロールアウトの可能性があります。利用予定リージョンでの対応状況は公式ドキュメント・リージョンリリースノートを確認してください
  • コスト: 機能自体に直接の追加料金は通常発生しませんが、自動受諾により接続数や処理量が増加すると、関連するチャネルの使用料金(メッセージ数、通話分、タスク処理など)が増加する可能性があります
  • 運用上の注意: エージェントへの割り込み頻度、平均対応時間(AHT)、同時接続数の上限をモニタリングし、ルーティングプロファイルや最大同時セッション数を調整してください。導入前にステージング環境でテストすることを推奨します
  • 互換性: Contact Control Panel(CCP)やカスタムクライアントの挙動に影響する可能性があるため、エージェント側のクライアント挙動を確認してください

参考情報


[General] Amazon Aurora DSQL is now available in additional AWS Regions

概要

Amazon Aurora DSQLが追加のAWSリージョン(メルボルン、シドニー、カナダ中部、カナダ西部(カルガリー))で利用可能になりました。Aurora DSQLはサーバーレスかつ分散型の高速SQLデータベースで、インフラ管理不要でほぼ無制限のスケーラビリティと高可用性を提供します。

変更内容・新機能の詳細

今回のリリースでは、シングルリーンクラスタ(single-Region clusters)として以下のリージョンでAurora DSQLが利用可能になりました:US East (N. Virginia), US East (Ohio), US West (Oregon), Canada (Central), Canada West (Calgary), Asia Pacific (Melbourne), Asia Pacific (Sydney), Asia Pacific (Osaka), Asia Pacific (Tokyo), Asia Pacific (Seoul), Europe (Ireland), Europe (London), Europe (Frankfurt), Europe (Paris)。

Aurora DSQLの主な特長は以下の通りです。

  • サーバーレス設計:キャパシティ管理やインフラ運用を意識せずに利用できる。負荷に応じて自動的にスケール。
  • 分散SQLエンジン:分散アーキテクチャにより、リード/ライト双方で低レイテンシかつ高スループットを実現。
  • 高可用性と耐障害性:常時利用可能なアプリケーション設計を支援する構成。フェイルオーバーやデータ冗長性を備える(リージョン内の冗長化)。
  • ゼロインフラ運用:インフラプロビジョニングやパッチ適用などの運用負荷を軽減。

今回の拡張はシングルリーンクラスタの追加展開であるため、クロスリージョン構成やマルチリージョンの自動レプリケーション機能のサポート状況は別途確認が必要です。なお、AWS Free Tierでの無料利用枠も提供されています(詳細はFree Tierの対象条件を確認してください)。

影響範囲・利用シーン

  • 対象ユーザー: アプリケーション開発者、SRE/運用チーム、データベース管理者(特に低運用負荷でスケーラブルな分散DBを必要とするチーム)
  • 利用シーンまたは効果: リード/ライト共に高い並列処理が必要なウェブ・モバイルバックエンド、マイクロサービスアーキテクチャ、リアルタイム分析やトランザクション処理などでスケールと可用性を確保可能
  • 運用効果: インフラ管理の負担が軽減され、オートスケーリングにより突発的な負荷増加に対する耐性が向上。リージョン追加により、対象地域のレイテンシ改善とデータ主権要件への対応が容易に
  • 導入効果: 新リージョンでの利用開始により、該当地域のユーザーへ低遅延サービス提供が可能になり、災害対策やビジネス継続計画(BCP)の選択肢が増える

技術的な注意点

  • リージョン制限: 今回の発表で利用可能になったのはシングルリーンクラスタとしての追加リージョン。クロスリージョン/グローバル構成の有無や制約はドキュメントで確認が必要
  • 互換性: Aurora DSQLは分散SQLエンジンであり、既存のAurora(MySQL/PostgreSQL互換)とはアーキテクチャや互換性が異なる可能性があるため、アプリケーションのクエリ互換性や移行テストが必要
  • IAM権限: データベース作成・管理にはRDS/Aurora関連のIAM権限(例:rds:CreateDBCluster等)が必要。VPC、サブネット、セキュリティグループの設定権限も確認してください
  • コスト: サーバーレスの課金モデル(利用したキャパシティに基づく課金)が適用されるため、ワークロード特性によりコスト変動あり。Free Tierの適用条件を事前確認のこと
  • バックアップ/DR: シングルリーン内で高可用性を提供するが、リージョン単位の障害対策としてはクロスリージョンレプリケーションやバックアップの運用設計が必要
  • リージョン間の機能差: 機能の完全一致(例:管理コンソールの機能、モニタリング・メトリクス、運用ツール統合など)がリージョン毎に異なる場合があるため、利用前に該当リージョンのドキュメントを確認してください

参考情報


[Msk] Amazon MSK now supports broker logs on Express Brokers

概要

Amazon MSKがExpressブローカーでブローカーログの配信を追加費用なしでサポートしました。これにより接続問題やリバランス/フェイルオーバー時のブローカー挙動を容易に解析できます。

変更内容・新機能の詳細

Expressブローカー向けにブローカーログが利用可能になりました。ログはAmazon CloudWatch LogsやAmazon S3への配信と事前構築済みの統合を使って既存の可観測性パイプラインへ取り込むことができます。新規および既存のExpressブローカーで有効化可能で、Amazon MSKコンソールまたはAWS CLIから設定できます。ExpressブローカーはStandardブローカーに比べてスループットが最大3倍、スケールアップが最大20倍、リカバリ時間が90%短縮される設計であり、これらの高性能ブローカーでの運用・トラブルシュートに必要な運用ログを取得できます。詳細なセットアップ手順や配信先の設定はAmazon MSKのブローカーログドキュメントを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: Kafkaクラスタを運用/管理するSRE、プラットフォーム/データエンジニア、アプリケーション開発者
  • 利用シーンまたは効果: クライアント接続障害や可用性問題のトラブルシュート、リバランスやフェイルオーバー時の挙動解析、既存の監視/ログ分析基盤へのKafka運用ログ統合
  • 運用効果: 問題原因の特定時間短縮、障害対応の効率化とダウンタイム削減、監視・アラート精度の向上

技術的な注意点

  • IAM権限: MSKクラスタの表示/更新権限(例: kafka:DescribeCluster 等)およびCloudWatch Logs/S3へログを送信するための権限が必要です。実運用では最小権限のIAMロール/ポリシーを用意してください。
  • リージョン制限: Expressブローカーが提供されているAWSリージョンでのみ利用可能です。利用前に対象リージョンでExpressブローカーとブローカーログサポートの有無を確認してください。
  • コスト: Expressブローカー側のブローカーログ機能自体は追加料金なしとされていますが、CloudWatch Logsの取り込み・保持、S3の保存・転送などの通常のサービス料金は発生します。ログ保持期間やサンプリングを設計してコスト管理を行ってください。
  • 設定方法: コンソールまたはAWS CLIで有効化できます。既存のExpressブローカーへ後付けで有効化可能ですが、適用に伴う短時間の設定変更やロール変更が必要になる場合があります。
  • 互換性・運用上の注意: ExpressブローカーはStandardとは性能特性が異なるため、ログ出力頻度・フォーマットやログによるI/O負荷、監視パイプライン側の取り込み速度を事前に検証してください。

参考情報


[Elastic Beanstalk] AWS Elastic Beanstalk now supports GitHub Actions for automated application deployment

概要

AWS Elastic Beanstalkが公式のGitHub Actionsサポートを追加し、リポジトリへのプッシュをトリガーにアプリケーションの自動デプロイが可能になりました。これによりCI/CDワークフローからElastic Beanstalkへのパッケージ作成、S3アップロード、バージョン管理、環境監視までを一貫して自動化できます。

変更内容・新機能の詳細

新しいGitHub Action「aws-elasticbeanstalk-deploy」を使用すると、GitHub Actionsワークフロー内で宣言的にElastic Beanstalkへのデプロイを定義できます。主な機能は次のとおりです: デプロイ用アプリケーションと環境の自動作成、デプロイパッケージ作成時の除外設定、デプロイアーティファクトのS3管理(バケット作成/利用)、アプリケーションバージョンの登録・管理、環境設定やプラットフォームバージョンの指定、ヘルスモニタリングおよびデプロイ検証のオプション、信頼性を高めるリトライロジック。認証はGitHub Actions側のOpenID Connect(OIDC)を用いたIAMロールとの連携をサポートしており、シークレットを直接用いずに短期的な認証が可能です。ワークフローファイルにactionを追加し、application name、environment name、region、platform、オプションの設定(環境プロパティ、除外パターン、検証タイムアウト等)を指定することで利用できます。すべての商用AWSリージョン(Elastic Beanstalk提供リージョン)で利用可能です。

影響範囲・利用シーン

  • 対象ユーザー: アプリケーション開発チーム、SRE/プラットフォームエンジニア、DevOpsエンジニア
  • 利用シーン: GitHubリポジトリへのプッシュをトリガーに自動でElastic Beanstalkへビルド→パッケージ→S3アップロード→デプロイを行うCI/CDパイプライン
  • 運用効果: 手動デプロイの工数削減、デプロイ失敗時の自動リトライや検証により信頼性向上、環境・バージョン管理の一元化
  • 導入ハードル: OIDCを使ったIAMロール設定や最小権限ポリシー設計が必要で、初期設定の理解が求められる
  • コスト影響: GitHub Actions実行時間、S3ストレージ/データ転送、Elastic Beanstalk上のEC2/ELB等のリソース使用料が発生する可能性あり

技術的な注意点

  • IAM権限: GitHub Actions側はOIDCを利用して一時的にIAMロールを引き受ける想定。あらかじめIAMロール(信頼ポリシーでGitHub OIDCを許可)と最小権限ポリシー(Elastic Beanstalk、S3、IAM:PassRole等)を用意してください。
  • リージョン制限: Elastic Beanstalkが提供されている全ての商用AWSリージョンで利用可能と明記されていますが、利用前に対象リージョンでElastic Beanstalkと必要なサービスが有効か確認してください。
  • コスト: Action自体は無償だが、GitHub Actionsのランナー時間(有料プランの場合)、S3保存・転送、Elastic Beanstalk環境(EC2/ALB/RDS等)のリソース使用料およびその稼働による費用が発生します。
  • セキュリティ: OIDCを用いることで長期的なAWSアクセスキーを配布する必要はないが、IAMロールの信頼条件(リポジトリ・環境名など)を厳密に限定し、最小権限を適用してください。
  • デプロイ挙動: Actionはアプリケーション/環境を自動作成できるため、誤設定で不要な環境やアプリケーションが作られないようワークフローをレビューしてください。ローリング・イミュータブルなどのデプロイ戦略やヘルスチェック設定は事前に検証することを推奨します。
  • S3管理: アーティファクト用のバケットを自動作成する設定がある一方で、既存バケットを指定することで管理を統一できます。バケット命名やライフサイクル設定でストレージコストを管理してください。
  • GitHub側制限: GitHub Actionsの実行時間や同時実行数、ランナータイプ(ホストされたランナー/セルフホスト)の違いが影響します。プライベートリポジトリでは実行分に課金が発生する可能性があります。
  • ログ・監視: デプロイのログはActions実行ログとElastic Beanstalk側のイベント/ヘルス情報を組み合わせて確認してください。

参考情報


[Lake Formation] AWS Lake Formation enhances cross-account sharing

概要

AWS Lake Formationがクロスアカウント共有を強化し、数十万単位のテーブルを別アカウントへスケールして共有可能になりました。単一のAWS Resource Access Manager(RAM)リソース共有を用いるワイルドカード方式により、従来のリソース関連付け制限を撤廃します。

変更内容・新機能の詳細

主な強化点は以下の通りです。

  • Data Catalogのリソース(データベース、テーブル、カラム)を外部IAMプリンシパル、別AWSアカウント、AWS OrganizationsやOUに対して共有可能。
  • Lake Formationは、別アカウント向けに“単一のAWS RAMリソース共有”を設定して、無制限(数十万単位)のテーブルをまとめて共有できるようにしました。これにより、以前のリソースタイプ毎の関連付け上限が不要になります。
  • 新しいクロスアカウント共有を利用するには、Lake Formationのクロスアカウントバージョンを「version 5」にアップグレードしてください(コンソールまたはAPIで実施)。
  • version 5における新規のクロスアカウント権限付与は、個別リソース関連付けではなくRAMのワイルドカードパターンを自動的に使用します。これにより大量のリソースを管理する際のオーバーヘッドとAPI呼び出し数が大幅に削減されます。
  • 既存のクロスアカウント共有は引き続き動作し、既存のLake Formation APIの互換性も維持されています。
  • この仕組みは、カタログ単位・データベース単位・テーブル/カラム単位の細粒度アクセス制御をマルチアカウント環境でスケーラブルに運用するための機能改善です。

影響範囲・利用シーン

  • 対象ユーザー: データプラットフォーム/データエンジニア、SRE、セキュリティ/ガバナンスチーム、組織横断のアナリティクスを行う事業部
  • 利用シーン: 大規模マルチアカウント環境でのData Catalog共有(数千~数十万テーブル)、組織単位やOU単位でのデータ共有、自社データメッシュ構築
  • 運用効果: 個別リソース関連付け管理が不要になり、権限付与の運用負荷とAPI呼び出し数が大幅に削減されるためスケール運用が容易になる

技術的な注意点

  • IAM権限: Lake Formationの管理権限(例: Lake Formationのデータ共有権限やグラント権限)に加え、AWS RAMを操作するためのram:CreateResourceShare/ram:AssociateResourceShare等の権限、Organization共有時はorganizations:DescribeOrganization等の権限が必要です
  • バージョンアップ: 新機能を利用するにはクロスアカウントバージョン5へアップグレードが必要(コンソールまたはAPI)。アップグレードは既存共有を壊さず互換性を維持しますが、事前にテスト推奨
  • リージョン制限: Lake Formationの機能サポートはリージョン毎に異なります。対象リージョンでversion 5が利用可能かAWSリージョン表で確認してください
  • コスト: AWS RAM自体に追加料金は通常発生しませんが、共有設定・権限管理やAPI呼び出しの増加に伴う運用コスト、クロスアカウントアクセスの監査ログ(CloudTrail/S3/Glue等)の増加によるストレージ/解析コストは考慮してください
  • 互換性: 既存のクロスアカウント共有とLake Formation APIは互換性を保ちますが、新しい共有はRAMワイルドカード方式で作成される点に注意
  • セキュリティ: ワイルドカード共有は多数のリソースをまとめて許可するため、最小権限の原則に従い、必要な範囲で共有先を限定する運用ポリシーや監査を確立してください

参考情報


[Ec2] Amazon EC2 C8i and C8i-flex instances are now available in Europe (Paris), Canada (Central), and US West (N. California) regions

概要

Amazon EC2のC8iおよびC8i-flexインスタンスが、Europe (Paris)、Canada (Central)、US West (N. California)リージョンで利用可能になりました。カスタムIntel Xeon 6プロセッサを採用し、従来のIntelベース世代より高いメモリ帯域と価格性能比を提供します。

変更内容・新機能の詳細

C8i/C8i-flexはAWS専用のカスタムIntel Xeon 6プロセッサを搭載し、同等のクラウド向けIntelプロセッサと比べて最高の性能と最速のメモリ帯域を実現します。主な特徴は以下のとおりです。

  • 価格性能: 最大で約15%向上(同世代のIntelベースと比較)。
  • メモリ帯域: 前世代のIntelベースインスタンスに対して最大2.5倍のメモリ帯域を提供。
  • 世代比較: C7i/C7i-flex比で最大20%の性能向上、特定ワークロードではさらに大きな改善。
  • ワークロード別改善例: NGINXウェブアプリで最大60%高速、AIディープラーニングのレコメンデーションモデルで最大40%高速、Memcachedで最大35%高速(C7i比)。
  • インスタンスタイプ: C8i-flexは一般的なサイズ(large〜16xlarge)を揃え、計算集約ワークロード向けの手軽な選択肢。C8iはメモリ集約・大規模用途向けで、13サイズ(うちbare metal 2種、最大96xlargeを新規提供)をラインナップ。
  • 購入オプション: Savings Plans、オンデマンド、Spotで利用可能。
  • 利用開始: AWSマネジメントコンソールから起動可能。追加情報はAWS Newsブログ参照。

影響範囲・利用シーン

  • 対象ユーザー: クラウドで高性能CPUや高メモリ帯域を必要とするクラウドエンジニア、SRE、アプリケーション開発者、データサイエンティスト
  • 利用シーン: ウェブ/アプリケーションサーバ、キャッシュ(Memcached/Redis等)、データベース、Apache Kafka、Elasticsearch、AI推論/レコメンデーションモデルなどの計算/メモリ集約ワークロード
  • 運用効果: 同等世代と比べてレスポンス改善・スループット向上やインスタンス台数削減によるコスト効率改善が見込めるため、性能要件を満たしつつ運用コスト最適化が可能

技術的な注意点

  • リージョン制限: 新規対応リージョンは Europe (Paris: eu-west-3)、Canada (Central: ca-central-1)、US West (N. California: us-west-1)。その他リージョンでは未対応の可能性あり。リージョンごとの在庫は変動します。
  • 互換性/AMI: 新世代のIntelベースであるため、Nitroプラットフォーム/ENA/NVMeドライバなど最新のドライバやカーネルを含むAMIを使用することを推奨します。古いカスタムAMIは起動に失敗する可能性があるため事前検証を行ってください。
  • コスト: 記載の"価格性能向上"はワットあたりや処理当たりの効率を示す指標であり、実際の時間単価はリージョン/サイズ/購入オプションで異なります。事前にベンチマーク(アプリケーション実測)と価格比較を行ってください。
  • 購入/運用: Savings Plans、オンデマンド、Spotで利用可能。長期的に利用する場合はSavings Plansやリザーブド相当の割引戦略を検討してください。
  • 裸金属: C8iにはbare metalサイズが含まれるため、ベアメタルを必要とするライセンス要件やハードウェア固有の設定がある場合は注意してください。
  • IAM権限: 新インスタンスを起動・管理するための通常のEC2起動権限(ec2:RunInstances等)が必要です。変更は不要ですが、組織ポリシーでリージョンやインスタンスタイプを制限している場合は事前確認してください。

参考情報


[RDS] Amazon RDS for MariaDB now supports community MariaDB minor versions 10.6.25, 10.11.16, 11.4.10, and 11.8.6

概要

Amazon RDS for MariaDB がコミュニティのマイナーバージョン 10.6.25、10.11.16、11.4.10、11.8.6 をサポートするようになりました。セキュリティ修正やバグ修正、パフォーマンス改善や機能追加を取り込むため、最新マイナーバージョンへのアップグレードが推奨されます。

変更内容・新機能の詳細

今回サポートされたのは MariaDB コミュニティで公開されたマイナーバージョン(10.6.25、10.11.16、11.4.10、11.8.6)です。これらには既存バージョンの既知のセキュリティ脆弱性修正、バグフィックス、パフォーマンス改善やコミュニティによる機能追加が含まれます。Amazon RDS for MariaDB では、スケジュールされたメンテナンスウィンドウ中に自動的にマイナーバージョンを適用する「自動マイナーバージョンアップグレード」を利用できます。また、ダウンタイムやリスクを低減する手段として Amazon RDS の Managed Blue/Green デプロイメントを使い、安全かつ迅速にインスタンスを更新できます。アップグレード前には互換性(アプリケーションレベルのクエリやプラグイン、ストレージエンジンの差異)を確認し、スナップショットやバックアップを取得することを推奨します。詳細な手順や設定は Amazon RDS ユーザーガイドのアップグレード/Blue/Green の章を参照してください。

影響範囲・利用シーン

  • 対象ユーザー: MariaDB を Amazon RDS 上で運用しているDB管理者、SRE、アプリケーション開発者
  • 利用シーンまたは効果: セキュリティパッチ適用、バグ修正やパフォーマンス改善の適用、新機能の利用(アプリケーションの安定性・性能向上)
  • 運用効果: 自動マイナーバージョンアップグレードや Managed Blue/Green を使うことで、メンテナンスの自動化・リスク低減・ダウンタイム削減が可能
  • 互換性確認: マイナーバージョン変更により稀にSQLやプラグインの挙動が変わるため、ステージングでの検証が必要です

技術的な注意点

  • IAM権限: アップグレードや Blue/Green デプロイを行うには rds:ModifyDBInstance、rds:CreateBlueGreenDeployment、rds:StartBlueGreenDeployment などの適切な RDS 権限が必要です。IAM ポリシーを事前に確認してください。
  • リージョン制限: 新しいマイナーバージョンはリージョンごとの提供状況が異なる可能性があります。利用前に AWS マネジメントコンソールまたはリージョン別のドキュメントで対応状況を確認してください。
  • コスト: Blue/Green デプロイメントは並行して別のインスタンス群を一時的に作成するため、デプロイ期間中は追加のインスタンス料金やストレージ料金が発生します。自動マイナーバージョンアップグレード自体に追加料金は通常発生しませんが、アップグレードに伴う再起動や短時間の性能変化が発生する場合があります。
  • バックアップ/復帰: アップグレード前にスナップショットや自動バックアップを取得してください。問題発生時のロールバック手順(スナップショットからのリストアなど)を事前に確認しておくこと。
  • 互換性: アプリケーションの SQL(構文、デフォルト設定、ストレージエンジン)、カスタムプラグイン、接続ドライバの互換性を事前に検証してください。Major バージョン間の互換性とは別に、マイナーバージョンでも動作差異が出る可能性があります。
  • 自動アップグレード設定: 自動マイナーバージョンアップグレードを有効にすると、RDS はスケジュールしたメンテナンスウィンドウ内でマイナーバージョンを適用します。適用タイミングとウィンドウ設定を確認してください。
  • 特になし: なし(上記の注意点を参照)

参考情報


[Documentdb] Amazon DocumentDB (with MongoDB compatibility) is Now Available in the Asia Pacific (Melbourne) Region

概要

Amazon DocumentDB (MongoDB互換) がアジアパシフィック(メルボルン)リージョンで利用可能になりました。メルボルン地域内で低遅延かつマネージドなドキュメントDBを利用できます。

変更内容・新機能の詳細

Amazon DocumentDBはフルマネージドなJSONネイティブのドキュメントデータベースで、MongoDBワイヤープロトコル互換を提供します。今回のリリースにより Asia Pacific (Melbourne) リージョンでクラスタの作成・運用が可能になります。主な技術的特徴は次のとおりです。自動ストレージスケーリングにより最大128 TiBまで拡張、最大15台の低レイテンシ読み取りレプリカにより読み取りスケールアウトが可能、数百万リクエスト/秒に対応する設計、AWS DMS/CloudWatch/CloudTrail/Lambda/AWS Backup等とのネイティブ統合、アプリケーションのダウンタイムなしで数分でリードレプリカを追加できる点などです。クラスタはAWSマネジメントコンソール、AWS CLI、SDKから作成できます。料金やサポートされる互換バージョン等の詳細は公式の製品ページおよび料金ページを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: メルボルン(オーストラリア東部)リージョンで低遅延なMongoDB互換マネージドDBを必要とするアプリケーション開発者、DBA、SRE/運用チーム
  • 利用シーンまたは効果: 本番向けMongoDB互換ワークロードのホスティング、オンプレ/他クラウドからの移行(DMS活用)、読み取りスケールアウトによる分析/レポート用途のオフロード
  • 運用効果: ローカルリージョン配置による遅延低減とデータ主権対応、マネージドサービスによりインフラ運用負荷を削減、短時間でのリプリカ追加によるスケーラビリティ向上

技術的な注意点

  • IAM権限: DocumentDB操作用のIAM権限(クラスタ作成・削除、スナップショット、読み取りレプリカ管理など)およびVPC/EC2関連の権限を事前に確認してください。
  • リージョン制限: 今回は Asia Pacific (Melbourne) で利用可能になりました。他リージョンでの提供状況はリージョンごとに異なります。
  • コスト: インスタンス時間、ストレージ使用量、I/O、バックアップ保持等に基づく課金があります。導入前に料金ページで見積もりを確認してください。
  • 互換性: MongoDB互換ですが、完全な機能互換ではない場合があります。利用するMongoDBドライバ/機能(トランザクション挙動、サーバサイドJavaScript等)の互換性は事前に検証してください。
  • ネットワーク/セキュリティ: VPC、サブネットグループ、セキュリティグループ、TLS設定等のネットワーク構成が必要です。パラメータグループやログ出力(CloudWatch)も設定可能です。
  • バックアップ/復元: 自動スナップショットとAWS Backup統合が可能ですが、保持期間や復元手順を事前に確認してください。
  • 運用上の注意: 大規模データ移行時はDMS等で移行負荷とネットワーク帯域を考慮し、リードレプリカ追加やスケーリングの影響を事前テストしてください。
  • バージョン情報: サポートされるMongoDB互換バージョンや機能の詳細は公式ドキュメントで確認してください。

参考情報


[General] Amazon DocumentDB (with MongoDB compatibility) is Now Available in the Europe (Zurich) Region

概要

Amazon DocumentDB (MongoDB互換) が Europe (Zurich) リージョンで利用可能になりました。これによりスイス/中央ヨーロッパのワークロードで低遅延・データ常駐要件に対応したマネージドなドキュメントデータベースを利用できます。

変更内容・新機能の詳細

Amazon DocumentDB はマネージドなJSONドキュメントデータベースで、MongoDB API と互換性を持ち、インフラ管理を不要にしてミッションクリティカルなドキュメントワークロードを大規模に運用できます。今回のリリースで Europe (Zurich) リージョンに展開され、ストレージはアプリケーションに影響を与えず自動的に最大128 TiBまで拡張されます。単一クラスタで最大15の低レイテンシ読み取りレプリカにスケールアウト可能で、数百万リクエスト/秒の処理が可能な設計です。AWS Database Migration Service(DMS)、Amazon CloudWatch、AWS CloudTrail、AWS Lambda、AWS Backup などとネイティブに統合され、コンソール/CLI/SDK からクラスタ作成・運用ができます。料金や詳細は製品ページと料金ページを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: スイスや中央ヨーロッパにデータ常駐要件を持つアプリケーション開発者、SRE、データベース運用チーム
  • 利用シーンまたは効果: ユーザーや規制上の理由でデータをZurich内に保管したいウェブ/モバイルサービス、コンテンツ管理、カタログ検索、パーソナライゼーション、セッション管理などのドキュメント指向ワークロードに適する
  • 運用効果: マネージドサービスによりインフラ運用負荷が低減され、ストレージ自動拡張やリードレプリカによるスケーラビリティで性能問題の緩和・高速化が期待できる
  • レイテンシ/コンプライアンス面: Zurich ローカル配備によりユーザーレイテンシの低下とデータ主権・地域規制対応が容易になる
  • 移行効果: MongoDB 互換 API と DMS の統合により既存 MongoDB からの移行コストとリスクを低減できる

技術的な注意点

  • IAM権限: クラスタ作成やバックアップ操作には適切な RDS/DocumentDB 向け IAM ポリシーが必要です
  • リージョン制限: 本リリースは Europe (Zurich) リージョンへの追加展開であり、他リージョンの既存設定やレプリケーションの可用性を確認してください
  • 互換性(MongoDBバージョン): Amazon DocumentDB は MongoDB の一部バージョンのプロトコルとAPI互換を提供しますが、すべてのコマンドや拡張機能が完全互換ではないため、移行前にアプリケーションで使用している MongoDB 機能(トランザクション、インデックス、集計パイプラインの特殊機能等)を検証してください
  • ストレージ/スケール: ストレージは最大128 TiBまで自動拡張しますが、性能要件やスループットはインスタンスタイプとレプリカ数に依存します
  • レプリカ/スループット: 最大15の読み取りレプリカにスケールアウト可能。ただしレプリカの作成・同期には短時間の処理が発生します
  • バックアップと復元: AWS Backup やスナップショットでのバックアップが利用可能。復元やポイントインタイムリカバリの挙動はドキュメントを確認してください
  • ネットワーク/接続: VPC、サブネット、セキュリティグループの設定が必要。パブリックアクセシビリティやプライベート接続の要件を設計段階で確認してください
  • コスト: リージョン追加に伴いインスタンス時間・ストレージ・I/O・データ転送の料金が発生します。Zurich の料金は他リージョンと異なる可能性があるため料金ページで確認してください
  • 監査/ログ: CloudWatch と CloudTrail 統合により運用・監査ログを収集可能。ログ保持ポリシーとコストを検討してください

参考情報

AI要約はOpenAI GPT-5-miniによって生成されています。