Skip to content

2026年02月24日

[Rds For Sql Server] Amazon RDS Custom now supports the latest GDR updates for Microsoft SQL Server

概要

Amazon RDS Custom for SQL Server が Microsoft の最新 GDR(General Distribution Release)アップデートをサポートしました。SQL Server 2022 の累積アップデートおよび KB5072936(16.00.4230.2.v1)が適用可能になり、CVE-2026-20803 に対処します。

変更内容・新機能の詳細

今回のリリースにより、Amazon RDS Custom for SQL Server インスタンスで Microsoft が提供する最新の GDR/累積アップデート(SQL Server 2022 CU および KB5072936 バージョン 16.00.4230.2.v1)を適用できるようになりました。GDR は主にセキュリティ修正を含む配布用リリースで、今回の更新は CVE-2026-20803 に関連する脆弱性の修正を含みます。アップグレード操作は Amazon RDS 管理コンソール、AWS CLI、または AWS SDK から実行可能で、RDS Custom の管理下にあるデータベースインスタンスに対してパッチ適用や再起動を伴うメンテナンスを行うことで反映されます。詳細な修正・改善点は Microsoft の KB5072936 のドキュメントを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: RDS Custom for SQL Server を利用しているデータベース管理者、セキュリティチーム、SRE/運用担当者
  • 利用シーン: セキュリティパッチ適用(CVE-2026-20803 対応)、規定されたセキュリティ基準やコンプライアンス対応のためのパッチ管理
  • 運用効果: 脆弱性の修正によるセキュリティリスク低減。AWS コンソール/CLI/SDK からの一括適用で運用負荷を軽減し、メンテナンスウィンドウ内での計画的アップデートが可能
  • 互換性評価: 新しい CU/Kまでの互換性検証が必要(アプリケーションや拡張機能の動作確認を推奨)

技術的な注意点

  • IAM権限: アップグレード/変更操作には RDS 関連の権限(例: rds:ModifyDBInstance, rds:RebootDBInstance, rds:DescribeDBInstances 等)が必要。必要最小権限を設定してください
  • ダウンタイム/再起動: パッチ適用にはインスタンスの再起動が伴う可能性が高く、メンテナンスウィンドウ内での適用か事前通知を検討してください
  • テスト手順: 本番適用前にステージング環境で互換性(アプリケーション接続、拡張機能、バックアップ/復元)を検証してください
  • バックアップ: アップグレード前にスナップショットやバックアップを取得してロールバック手順を確立してください
  • リージョン制限: 記事では特定のリージョン制限は明示されていませんが、RDS の機能展開は段階的な場合があるため、利用リージョンでサポート状況をコンソールで確認してください
  • コスト: アップデート自体に追加課金は通常発生しませんが、アップデートに伴う再起動による短時間の可用性影響や、RDS Custom のインスタンス(EC2 ベース)にかかる通常の課金は継続します。スナップショット保存などのストレージコストも考慮してください
  • その他: Microsoft の KB5072936 に記載された既知の変更点や追加の修正内容を確認し、必要に応じてアプリケーション運用手順を更新してください

参考情報


[Elemental Mediaconvert] MediaConvert Introduces new video probe API and UI

概要

AWS Elemental MediaConvertに、メディアファイルのヘッダーメタデータを高速に解析する無償のProbe APIと、それを参照できるコンソールUIが追加されました。コーデックやピクセルフォーマット、カラースペース、コンテナ情報などを実ファイルをフルデコードせずに取得できます。

変更内容・新機能の詳細

Probe APIはファイルのヘッダーメタデータ(コンテナヘッダーやストリームヘッダー)を読み取り、ソースファイルの主要な技術情報(コーデック仕様、ピクセルフォーマット、色空間、解像度、トラック/ストリーム情報、コンテナタイプなど)を即時に返します。フルエンコードやフルデコードを待たずに結果を取得できるため、ファイル検証や条件分岐を伴う自動化ワークフロー(例:Step FunctionsやLambdaを組み合わせたエンコード分岐)に適しています。APIは効率性を重視しており、無料で利用可能とされています。あわせてコンソール側にもProbeを参照するUIが追加され、S3や外部ソースのファイルを選んで即時にメタデータ確認が可能です。実装例やリクエスト/レスポンスの詳細はMediaConvert API Referenceとユーザーガイドを参照してください。Probe APIはAWS Elemental MediaConvertが利用可能なリージョンで使用できます。

影響範囲・利用シーン

  • 対象ユーザー: コンテンツ制作者、メディアエンジニア、デベロッパー、SRE/運用チーム
  • 利用シーン: ファイル受け入れ時の自動検証、条件分岐でのエンコード設定選択(例:コーデックに応じたプリセット選択)、コンテンツ管理システムでのメタデータ抽出
  • 運用効果: フルプロセスを走らせる前に問題あるファイルや非対応フォーマットを早期検出でき、ワークフローの無駄な処理を削減しエンコードコストと遅延を低減できる

技術的な注意点

  • IAM権限: MediaConvertのProbe API呼び出しに必要なIAMポリシー(mediaconvert:Describeやmediaconvert:Probeなど)を付与してください。S3アクセスが必要な場合はS3読み取り権限も必要です。
  • リージョン制限: Probe APIはAWS Elemental MediaConvertが利用可能なリージョンで使用可能。ただし一部リージョンでのコンソールUIや即時反映の対応状況は差があるため、利用前に対象リージョンのドキュメントを確認してください。
  • コスト: Probe API自体は無償と発表されていますが、関連するリクエスト数や他サービス(MediaConvertエンコード、S3データ転送、Step Functions実行等)には通常の料金が発生する可能性があります。
  • アクセス要件: 入力ファイルがS3にある場合は適切なバケットポリシー/ロールでアクセス可能であることを確認してください。HTTPS/外部ソースを指定する場合はネットワークアクセスが必要です。
  • 解析範囲: Probeはヘッダー情報を基に解析するため、ヘッダー側の情報は得られますが、ファイル全体の完全な整合性チェックやフレームレベルの欠損検出にはフルデコード/検査が必要になる場合があります。
  • API制限: APIリクエストレートやスロットリング制限が適用される可能性があるため、高頻度の運用ではレート制限とリトライ設計を考慮してください。
  • 認証方式: AWS署名(SigV4)による認証が必要です。SDKやAWS CLIからの利用が容易です。

参考情報


[General] AWS Trusted Advisor now delivers more accurate unused NAT Gateway checks powered by AWS Compute Optimizer

概要

Trusted AdvisorがAWS Compute Optimizerの検出機能を活用して、未使用のNAT Gatewayをより高精度に検出するようになりました。32日間のCloudWatchメトリクスを解析し、ルートテーブルとの関連を確認して誤検知を減らします。

変更内容・新機能の詳細

今回の強化では、Trusted AdvisorがCompute Optimizerの検出能力を利用して未使用NAT Gatewayチェックの精度を向上させます。具体的には、追加のCloudWatchメトリクスを最大32日間遡って分析し、該当NAT Gatewayがルートテーブルのターゲットとして参照されているかどうかを検証することで、バックアップ用途など重要なリソースを誤ってフラグ付けすることを抑制します。各推奨には推定の月間コスト削減額が表示され、コスト削減の金額を基準に優先的にクリーンアップできます。推奨はTrusted AdvisorコンソールおよびTrusted Advisor APIで参照・操作可能で、Trusted Advisorがサポートされるリージョンで利用できます。利用には組織単位でCost Optimization HubおよびCompute Optimizerへのオプトインが必要です。

影響範囲・利用シーン

  • 対象ユーザー: コスト最適化チーム、DevOps/クラウド運用担当者、クラウド移行を行ったチーム
  • 利用シーン: ワークロードの移行/終了後に放置されたアイドルなNAT Gatewayの検出と削除、定期的なコスト監査
  • 運用効果: 誤検知が減り安全に未使用NAT Gatewayを特定できるため不要コストを早期に削減可能
  • コスト影響: NAT Gatewayの時間課金/データ転送課金の削減に直接寄与し、推定月間節約額で優先順位付けが可能

技術的な注意点

  • IAM権限: Trusted AdvisorおよびCompute Optimizerの閲覧に必要な権限を付与してください(例: support:DescribeTrustedAdvisorChecks, support:DescribeTrustedAdvisorCheckResultやCompute Optimizerの読み取り権限)。
  • オプトイン: 組織はCost Optimization HubおよびAWS Compute Optimizerにオプトインしている必要があります。オプトインしていない場合、強化された推奨は表示されません。
  • リージョン制限: Trusted Advisorがサポートされる全リージョンで利用可能ですが、リージョンごとのサービス提供状況を確認してください。
  • データ遡及期間: 分析は最大32日間のCloudWatchメトリクスを使用するため、作成直後のNAT Gatewayは短期間は検出されない可能性があります。
  • 削除リスク: 推奨に基づいてNAT Gatewayを削除すると、そのNAT Gateway経由でインターネットアクセスしているリソースの通信が途切れるため、ルートテーブルや関連サブネット、冗長構成を必ず確認・テストしてください。
  • コスト: 削除による節約は推定値であり、実際の請求はデータ転送量や稼働時間に依存します。NAT Gatewayは時間単位の料金とデータ転送料金が発生します。
  • API/自動化: 推奨はTrusted Advisor APIで取得可能のため、スクリプトや運用ツールと連携して定期的なコスト監査や自動レポート作成が可能です。

参考情報


[General] Amazon announces generative AI-based artifacts in Amazon Q Developer for visualizing resource and cost data

概要

Amazon Q Developerのアーティファクト機能が一般提供(GA)になりました。ジェネレーティブAIを使ってリソース情報を表形式で、コスト情報をチャートで可視化でき、コンソール内のUI配置も改善され利用しやすくなっています。

変更内容・新機能の詳細

Amazon Q Developer artifactsは、Amazon QのジェネレーティブAI出力を“アーティファクト”(表・グラフなどの視覚表示)として表示する機能です。コンソールのナビゲーションバーにQアイコンが移動し、チャットパネルは左側に固定、アーティファクトはチャットパネル横にパネル表示されます。ユーザーはナビゲーションバーのAmazon Qアイコンから起動し、自然言語の質問(例: “List S3 buckets with tag value production”)を投げると、該当S3バケットをテーブルで表示し、バケット名のハイパーリンクから直接S3コンソールの詳細画面へ遷移できます。コスト系クエリ(例: “Show me RDS costs by instance type over the last 6 months”)は棒グラフ、折れ線、円グラフ、面グラフなど適切なチャートでレンダリングされます。開始を助けるサンプルプロンプトはPrompt Libraryに用意されており、Amazon Qを全画面表示して集中して作業することも可能です。機能はAmazon Q Developerが利用可能な全リージョンで利用できます。詳細はAmazon Q Developerのドキュメントを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: クラウドエンジニア、SRE、クラウドコスト管理者、開発者
  • 利用シーンまたは効果: リソースの状態確認(例: タグ付きS3バケット一覧)やコスト分析(インスタンスタイプ別のRDS費用推移など)を対話的に可視化して素早く把握・調査できる
  • 運用効果: 手作業でのクエリ作成や外部ツールでの可視化作業を削減し、問題発見と対応の時間短縮に寄与する(直接コンソール遷移で確認→修正がスムーズ)

技術的な注意点

  • IAM権限: リソース情報や課金データを表示するために、該当リソース(S3、RDS等)およびCost Explorerや請求関連の読み取り権限が必要。最低限の権限でのロール設計を推奨します。
  • リージョン制限: Amazon Q Developerが提供されているリージョンで利用可能。未提供のリージョンでは利用不可のため事前確認が必要です。
  • コスト: 本記事で明示された直接課金情報はないが、Amazon Qや関連API使用に伴うサービス料金やCost Explorerの利用条件がある場合は別途発生し得るためドキュメントで確認してください。
  • データ取り扱い/セキュリティ: 出力はアカウント内データに基づくため、表示される情報に含まれる機密データの扱いに注意。監査ログやCloudTrailでの操作記録の確認を検討してください。
  • UI/機能制限: アーティファクトは表形式と複数のチャートタイプをサポートするが、複雑なカスタム可視化や大規模データセットの詳細ページング等に制約がある可能性があるため大規模分析には既存のBIツール併用を検討してください。
  • 運用上の注意: 自然言語クエリの解釈により期待する結果と差異が出る場合があるため、重要な変更前には結果の検証(リンク先での確認)を必ず行ってください。

参考情報


[General] AWS Elemental Media Services Now Available in Asia Pacific (Malaysia) Region

概要

AWS Elemental Media Services(MediaConnect、MediaLive、MediaPackage、MediaConvert、MediaTailor)が Asia Pacific (Malaysia) リージョンで利用可能になりました。これにより、東南アジアの視聴者に近い場所でクラウドベースの映像ワークフローを構築でき、遅延低減や品質向上が期待できます。

変更内容・新機能の詳細

今回のリージョン拡張で利用可能になったサービスは以下の通りです:

  • AWS Elemental MediaConnect: 高品質・低遅延で映像を信頼性高く搬送するサービス。ライブ映像のプライベート伝送や放送間の配布に適しています。
  • AWS Elemental MediaLive: ライブ映像のリアルタイムエンコードを行うサービス。複数ビットレートやプロファイルでの出力、フェイルオーバー構成などに対応し、ライブイベント配信の中核を担います。
  • AWS Elemental MediaPackage: HLS/DASH/CMAF 等のパッケージングとオリジン機能を提供。DRM(暗号化)やセグメント管理を通じて多デバイス向けに安定した配信を実現します。
  • AWS Elemental MediaConvert: ファイルベースのトランスコードサービス。VODアセットのエンコード、フォーマット変換、キャプション埋め込み等に利用できます。
  • AWS Elemental MediaTailor: サーバーサイド広告挿入(SSAI)を提供し、マニフェストレベルで広告配信をパーソナライズ、収益化を支援します。

利用イメージ: クアラルンプールのリージョン内で MediaLive(ライブ)や MediaConvert(VOD)でエンコードを行い、MediaPackage で端末向けにパッケージング、MediaTailor で広告挿入、配信は CloudFront 等を併用して低遅延・高品質で提供する、といった完結したワークフローをリージョン内で構築できます。これにより、東南アジア地域の視聴者に対するレイテンシーやバッファリング問題の改善、法令やデータ主権要件への対応が容易になります。

影響範囲・利用シーン

  • 対象ユーザー: ブロードキャスター、ストリーミングプラットフォーム、コンテンツプロバイダ、メディアワークフローを運用するSRE/エンジニア
  • 利用シーンまたは効果: ライブスポーツやイベントの低遅延配信、VOD のリージョナルトランスコードとパッケージング、サーバーサイド広告によるマネタイズ
  • 運用効果: 視聴者に近い場所で処理することで遅延・復元時間が短縮され、ユーザー体験と配信安定性が向上します
  • パフォーマンス効果: 東南アジア内のネットワークホップが減ることでバッファリングやパケットロスの影響を抑制可能
  • 法的/コンプライアンス効果: データレジデンシーやローカル規制対応がしやすくなることで、地域向け配信の要件を満たしやすくなる

技術的な注意点

  • IAM権限: 各サービス(MediaLive/MediaConvert/MediaPackage/MediaTailor/MediaConnect)用の細かい IAM ロールとポリシーが必要です。デプロイ用にEC2/CloudFront/S3等の権限も確認してください
  • リージョン制限: 提供が開始されたのは Asia Pacific (Malaysia) リージョンです。他リージョンとの機能差(特定の機能やオプションが即時に揃っていない可能性)があるため、公式リージョン別サービス一覧で機能対応状況を確認してください
  • コスト: エンコード・トランスコード時間、出力ビットレート、データ転送(リージョン内/クロスリージョン/インターネット配信)、パッケージング・SSAI リクエストに応じた課金が発生します。配信量増加に伴う egress 費用や CloudFront 等の併用コストも考慮してください
  • サービスクォータ: デフォルトのチャネル数、ジョブ並列数、ストリーム帯域などに初期制限があります。大量配信やピーク時にはクォータ引き上げ申請を事前に行ってください
  • ネットワーク: 低遅延を得るには視聴者のネットワーク経路、ISP、ピアリング状況が影響します。必要に応じて AWS Direct Connect や適切な CDN(CloudFront)設定を検討してください
  • DRM/広告統合: MediaPackage の DRM(SPEKE 経由のキー管理)や MediaTailor の広告サーバ連携は追加設定と外部サービス(広告サーバ、キー管理サービス等)との統合が必要です
  • モニタリングと運用: CloudWatch メトリクス/アラーム、ログ(MediaLive/MediaPackage のログ出力)を活用して配信品質を監視してください
  • エッジ最適化: 視聴者分布によっては、リージョン内処理+グローバル CDN(CloudFront)を組み合わせることで最適な配信経路が確保できます

参考情報


[General] AWS IAM Policy Autopilot is now available as a Kiro Power

概要

AWS IAM Policy Autopilot(re:Invent 2025で発表されたオープンソースの静的コード解析ツール)が、Kiroの“power”として利用可能になりました。Kiro IDE/Webからワンクリックで導入でき、エージェント化されたAI支援開発ワークフロー内で迅速にベースラインのIAMポリシーを生成できます。

変更内容・新機能の詳細

主な変更点は、IAM Policy AutopilotをKiro powerとして統合したことです。これにより、従来必要だった手動によるMCPサーバー設定を行わずに、KiroのIDEやWebインターフェースからワンクリックでインストール・実行できます。技術的には、Policy AutopilotはソースコードやIaC(Infrastructure as Code)定義を静的解析して、アプリケーションが必要とする権限の“ベースライン”ポリシーを自動生成します。生成されたポリシーは開発開始時の最小限の出発点として利用でき、アプリケーションの進化に合わせて手動または自動化パイプラインで細かく調整していく想定です。Kiro統合により、開発者はIDEから離れずにポリシー生成を行えるため、プロトタイピングや新規プロジェクト立ち上げ時の作業効率が向上します。なお、静的解析のみでは実行時に必要となる動的な権限やエッジケースを完全には捉えられないため、生成後のレビューと実環境での検証(Access Analyzerや実行テスト等)が推奨されます。

影響範囲・利用シーン

  • 対象ユーザー: クラウド/アプリ開発者、セキュリティエンジニア、SRE/運用チーム
  • 利用シーン: 新規AWSアプリケーションのプロトタイピング時に迅速にベースラインIAMポリシーを作成する場面
  • 利用シーン: IDE内でコード編集と並行してポリシーを自動生成・挿入し、開発ワークフローを中断せずに権限管理を進める場面
  • 運用効果: 手動でのポリシー作成工数削減、初期設定の高速化、開発サイクルの短縮
  • セキュリティ影響: ベースラインは早期に最小権限設計の出発点を提供するが、生成ポリシーは必ずレビューと実環境検証が必要

技術的な注意点

  • IAM権限: AutopilotがAWSリソース情報やシミュレーションを行う場合は該当リソースへの読み取り権限やIAMポリシーの検証権限が必要になる可能性があります。生成ポリシー適用前に権限レビューを行ってください。
  • 動作環境: Kiro IDEまたはKiro Webインターフェース上のKiro powerとして動作します。Kiro環境が必要です。
  • リージョン制限: Kiroの統合自体に特定リージョン制限は明示されていませんが、生成ポリシーが対象とするAWSサービスはリージョン毎の差(リソース存在やAPI挙動)に依存します。
  • コスト: Policy Autopilot自体はオープンソース/統合ツールとしてのライセンス費用は想定されませんが、生成ポリシーを検証するためのリソース起動やCloudTrail/Access Analyzer等の利用には通常のAWS利用料が発生します。
  • セキュリティ注意点: 生成されたポリシーは“ベースライン”であり最低限のレビュー(人手による確認、IAM Access Analyzerやポリシーシミュレーターでの検証)を必ず行ってください。動的権限や実行時要件が不足するリスクがあります。
  • OSS / ライセンス: 元はオープンソースツールのため、利用時は該当GitHubリポジトリのライセンス条項を確認してください。
  • CI/CD統合: 生成ポリシーはコードレビューや自動テスト(ポリシースキャン、ポリシーシミュレーション)を含むパイプラインへ組み込むことを推奨します。

参考情報


[Redshift] Amazon Redshift Serverless introduces 3-year Serverless Reservations

概要

Amazon Redshift Serverlessが3年のServerless Reservationsを導入しました。3年間のRPU(Redshift Processing Unit)コミットにより、最大45%のコスト削減と予算予測性の向上を提供します。

変更内容・新機能の詳細

Serverless Reservationsは、Amazon Redshift Serverlessの計算キャパシティ(RPU)を3年間コミットする割引プランです。ノーアップフロント(前払いなし)の支払いオプションがあり、予約はAWSペイヤーアカウント(請求元アカウント)で管理され、同組織内の複数アカウント間で共有できます。課金は「時間単位で請求、秒単位でメーターリング」されるため24時間×365日の一貫した請求モデルを維持しつつ、Serverlessのスケーラビリティを活かせます。指定したRPUを上回る利用分は標準のオンデマンドレートで請求されます。購入はRedshiftコンソールまたはServerless Reservations API(create-reservation)で行え、提供リージョンは「Amazon Redshift Serverlessが利用可能なすべてのリージョン」となります。なお、適用対象は計算(RPUs)に対するもので、ストレージなど他の料金項目には影響しません。

影響範囲・利用シーン

  • 対象ユーザー: データウェアハウス/分析基盤管理者、SRE、FinOpsチーム
  • 利用シーンまたは効果: 常時稼働する分析ワークロードや予測可能なバッチクエリに対してコストを最大45%削減し、予算計画の精度を向上
  • 運用効果: ペイヤーアカウントでの予約共有により複数アカウントのServerlessコストを統合的に最適化可能
  • 注意すべき利用形態: 突発的な短期負荷のみが発生する用途ではオンデマンドの方が柔軟性で有利な場合がある

技術的な注意点

  • IAM権限: Serverless Reservationsの作成や管理はペイヤーアカウントで実行する必要があり、API呼び出し(create-reservation)やコンソール操作に対応する権限を付与してください
  • リージョン制限: Amazon Redshift Serverlessが利用可能なリージョンで提供(記事発表時点ではServerless非対応リージョンは対象外)
  • コスト: 最大45%の割引は予約分の計算に対するもので、ストレージ・データ転送等の料金は別途発生します。指定RPUを超えた分はオンデマンド料金となります。購入はコミットメント(3年)を伴うため、利用予測を立ててから購入してください
  • 運用上の注意: 予約は期間中のコミットメントとなるため、途中での縮小・返金は制限される可能性があります。リザベーション利用率の監視(Cost ExplorerやRedshiftのメトリクス)を推奨します
  • 購入方法: RedshiftコンソールまたはServerless Reservations API(create-reservation)を使用して購入可能

参考情報

AI要約はOpenAI GPT-5-miniによって生成されています。