Skip to content

2026年02月26日

[Lambda] AWS Lambda Durable Execution SDK for Java now available in Developer Preview

概要

AWSは、Java向けの「AWS Lambda Durable Execution SDK」のDeveloper Previewを公開しました。これにより、複数ステップの耐障害なワークフロー(注文処理、AI支援ワークフロー、人手承認など)を外部オーケストレーションや独自の進捗管理なしで実装できます。

変更内容・新機能の詳細

Lambda Durable Executionは、Lambdaのイベント駆動モデルを拡張し、処理の進捗を自動でチェックポイントして外部イベント待ちの間は最大1年間実行を一時停止できる「durable functions」機能を提供します。今回のDeveloper Previewで公開されたJava SDKはJava 17以上に対応しており、JavaらしいAPIで以下の機能を利用できます:

  • チェックポイント付きのステップ(progress tracking steps):状態を自動的に保存し再試行や再開を容易にする。
  • 効率的な待機(waits):外部イベントやコールバックを待つ際に関数を効率的にサスペンドし、無駄な実行時間を消費しない。
  • Durable futures(コールバックベースのワークフロー向け):非同期コールバックを扱うための耐久性あるFuture機構。 プレビューには、開発を始めるための導入手順やサンプルが含まれています。なお、ポーズ中のオンデマンド関数は実行時間で課金されません(詳細はAWS Lambdaの料金ページを参照)。

影響範囲・利用シーン

  • 対象ユーザー: Javaでサーバレスアプリケーションやワークフローを構築する開発者、SRE、プラットフォームエンジニア
  • 利用シーンまたは効果: 注文処理パイプライン、AI支援のマルチステップ処理、人手承認を含む長時間待機が発生するワークフローなどで、外部オーケストレーションサービスを導入せずに耐久性と再開性を実現
  • 運用効果: 再実行・途中再開の実装負荷を削減し、長時間待機中の不要な課金を抑制できる(ポーズ中は実行時間で課金されない)

技術的な注意点

  • IAM権限: Durable Executionが必要とするIAM権限(関数の実行、状態保存先へのアクセス等)を事前に確認・付与してください
  • リージョン制限: Developer Preview段階のため、利用可能なAWSリージョンが限定されている可能性があります。利用可否はAWS Regional Services Listで確認してください
  • Javaランタイム: Java 17以上が必須です。プロジェクトのビルド/ランタイム設定を確認してください
  • プレビュー注意: Developer Previewは後方互換性のない変更や機能追加が発生する可能性があり、本番利用は慎重に判断してください(サポート範囲も製品版とは異なる場合があります)
  • コスト: ポーズ中のオンデマンド関数は実行時間課金対象外ですが、状態保存や関連サービスの利用(ストレージ等)に対する料金が発生する可能性があります。詳細はAWS Lambda Pricingと関連ドキュメントで確認してください

参考情報


[CloudWatch] AWS Outposts racks now support additional Amazon CloudWatch metrics in AWS GovCloud (US) Regions

概要

AWS GovCloud (US) リージョンの Outposts ラックで、VifConnectionStatus と VifBgpSessionState の CloudWatch メトリクスが利用可能になりました。Outposts のローカルゲートウェイ(LGW)と Service Link VIF の接続・BGP 状態を CloudWatch で直接監視できます。

変更内容・新機能の詳細

今回追加されたメトリクスは以下の通りです。VifConnectionStatus: Outposts の VIF(Service Link VIF)が接続済みでトラフィック転送可能かを示す指標。値は 1(Operational)または 0(Not ready)。VifBgpSessionState: Outposts VIF とオンプレ側機器間の BGP セッション状態を示す整数値(1=IDLE ~ 6=ESTABLISHED)。これらは CloudWatch コンソール上で参照・グラフ化・アラーム設定が可能で、外部のネットワークツールや他チームとの調整に頼らず接続状況の可視化、トラブルシューティング、運用アラートを構築できます。対象は AWS GovCloud (US-East) および AWS GovCloud (US-West) の Outposts ラックが提供されているリージョンのすべての Outposts VIF(第一世代 Outposts ラックに関するドキュメント参照)。アラームやダッシュボードで閾値監視(例:VifConnectionStatus が 0 に変化、または VifBgpSessionState が ESTABLISHED に至らない等)を行うことで、オンプレとの接続断や BGP 障害の早期検知が可能です。

影響範囲・利用シーン

  • 対象ユーザー: Outposts を利用するネットワーク/インフラ運用チーム、SRE、セキュリティ運用チーム
  • 利用シーン: Outposts とオンプレ間の接続性監視(VIF 接続可否・BGP セッション状態の可視化)、アラート設定による自動検知と運用対応フローのトリガー
  • 運用効果: 外部ツールなしで CloudWatch 内で一貫した監視とアラートが可能になり、障害対応時間の短縮とチーム間調整の工数削減が期待できる

技術的な注意点

  • IAM権限: CloudWatch メトリクスを閲覧・取得するために cloudwatch:ListMetrics / GetMetricData / GetMetricStatistics 等、アラーム作成には cloudwatch:PutMetricAlarm 等の権限を確認してください。Outposts 固有の API 操作や IAM ポリシーが必要な場合はドキュメントを参照してください。
  • リージョン制限: AWS GovCloud (US-East) および AWS GovCloud (US-West) の Outposts ラック提供リージョンで利用可能。すべてのリージョンで未対応の可能性があるため利用前にリージョン可用性を確認してください。
  • コスト: これらは CloudWatch のメトリクスとして提供されるため、CloudWatch の標準メトリクス・カスタムメトリクス保管やアラーム・ダッシュボード表示に伴う通常の CloudWatch 課金が発生する可能性があります。大量にアラームや高頻度での取得を行う場合はコスト影響を見積もってください。
  • その他注意点: メトリクスは第一世代 Outposts ラック向けの実装に関する記載があります。VifConnectionStatus の値は 1=稼働、0=非稼働、VifBgpSessionState は 1(IDLE)~6(ESTABLISHED) の整数で状態を表すため、監視アラートや運用手順ではそれぞれの意味を正しく扱ってください。メトリクスの名前空間や統計/粒度などの詳細は CloudWatch コンソールまたは公式ドキュメントで確認してください。

参考情報


[General] AWS Security Agent adds support for penetration tests on shared VPCs across AWS accounts

概要

AWS Security Agentが、同一AWS Organization内で他アカウントから共有されたVPCリソースに対するペネトレーションテストを実行できるようになりました。中央アカウントにAgent Spaceを作成し、AWS RAMで共有されたVPC資源を対象に包括的なテストが可能です。

変更内容・新機能の詳細

新機能では、AWS Resource Access Manager (RAM) を利用して、サブアカウントから中央のテスト実行アカウントへVPCリソースを安全に共有し、AWS Security Agentが共有されたVPCリソースに対してペネトレーションテストを行えるようになります。具体的には、組織内のアカウントをAWS Organizationsでまとめ、ネットワーク所有アカウント(またはサブアカウント)でVPCやサブネット等のリソースをRAMで共有します。中央アカウント側でAgent Space(Security Agentの管理・実行領域)を作成し、共有されたリソースに対してスキャンや攻撃シミュレーションを実行することで、マルチアカウント構成に跨る分散アーキテクチャ全体の脆弱性評価を効率化します。これにより、個別アカウント単位での検査では見落としやすいクロスアカウント経路や設定ミス、ネットワーク接続の盲点などを包括的に検出できるようになります。導入手順の概略は、(1) 対象アカウントを同一AWS Organizationに所属させる、(2) RAMでVPCリソースを中央アカウントへ共有する、(3) 中央アカウントでAWS Security AgentのAgent Spaceを作成してテストを開始する、です。

影響範囲・利用シーン

  • 対象ユーザー: セキュリティチーム、ペネトレーションテスト担当者、クラウドセキュリティエンジニア、SRE/運用チーム
  • 利用シーン: マルチアカウント/共有VPC構成の総合的なペネトレーションテスト、クロスアカウントのネットワーク経路検査やセキュリティ設定の検証
  • 運用効果: テスト運用の集中化により評価工数を削減し、組織全体のセキュリティギャップを早期に発見できる(クロスアカウントの構成ミスやアクセス権限の不整合の検出が容易になる)

技術的な注意点

  • IAM権限: RAMによるリソース共有、及びSecurity Agentがリソースを操作/スキャンするためのIAM許可(ResourceShare操作、VPC/EC2関連の読み取りや必要に応じた操作権限)を適切に付与してください。
  • リージョン制限: サポートされるリージョンは製品ドキュメントで確認してください(リージョンにより未対応の可能性があります)。
  • コスト: RAM自体に追加料金は発生しない場合が多いですが、Security Agentの利用料金、テスト中のトラフィックやログ出力、検査のための一時的リソース使用に伴う課金が発生する可能性があります。データ転送(クロスAZ/クロスリージョン)がある場合はネットワークコストに注意してください。
  • ペネトレーションテストの承認: 組織内ポリシーや法的/規約上の制約に従い、事前承認やステークホルダー連携を必ず行ってください。実施によるサービス障害リスクを考慮しスケジュールを調整してください。
  • 共有リソースの範囲: RAMで共有するリソースの種類(サブネット、ルートテーブル、Transit Gatewayなど)により設定手順や権限が異なるため、事前に共有対象を明確にしてください。
  • ログと監査: テスト実行時はCloudTrail・VPC Flow Logs・Security Agentのログを有効にして監査証跡を残してください。問題発生時のトラブルシュートに有用です。

参考情報


[General] Amazon Aurora DSQL launches Playground for interactive database exploration

概要

Amazon Aurora DSQL Playgroundは、ブラウザ上でAWSアカウント不要にAurora DSQL(PostgreSQL互換の分散SQL)の動作を試せる対話型サンドボックス環境です。即時に一時クラスタとサンプルデータセットが用意され、スキーマ設計やクエリ検証を手軽に行えます。

変更内容・新機能の詳細

Playgroundはセットアップ不要のWebベース環境で、開発者はブラウザから直接SQLを作成・実行し、Aurora DSQLの分散SQL機能(PostgreSQL互換)を体験できます。特徴として一時クラスタのプロビジョニング、サンプルデータセットの提供、スキーマ設計やクエリパターンのプロトタイピング、分散ワークロードに最適化したスキーマ設計のベストプラクティス探索が可能です。開発前や採用検討時の学習・検証用途に適しており、本番導入前のクエリ動作確認や設計検証に使えます。なお、Playgroundは即時体験向けの短命/限定リソース環境であるため、本番環境のスケールやパフォーマンスは同一とは限らず、本番移行時はAurora DSQLの実際のクラスタをAWSアカウントで作成して検証することが推奨されます。

影響範囲・利用シーン

  • 対象ユーザー: 開発者、データベース設計者、SRE/運用チーム、ソフトウェアアーキテクト、教育・トレーニング担当者
  • 利用シーンまたは効果: クエリパターンやスキーマ設計のプロトタイピング、Aurora DSQLの学習・評価、PoC(概念実証)作成、採用判断のための事前検証
  • 運用効果: 本番デプロイ前に分散クエリの挙動やスキーマ最適化を事前確認できるため、移行リスクや運用トラブルを低減可能
  • 制約・留意点: Playgroundは一時的・限定的な環境のため、スループットや遅延など性能指標は本番環境と異なる可能性が高い

技術的な注意点

  • IAM権限: PlaygroundはAWSアカウント不要で利用可能。ただし本番環境でAurora DSQLを使う際は適切なIAM権限(クラスタ作成、RDS/Aurora関連の操作権限など)が必要
  • リージョン制限: Playground自体はブラウザベースで利用可能とされているが、Aurora DSQLの本番サービスはリージョンによって提供状況が異なる可能性があるため、利用前に対応リージョンを確認すること
  • コスト: Playgroundの短期体験は課金対象外(無料)だが、本番クラスタは通常のAurora DSQL料金が発生する。AWS Free Tierの適用有無を事前に確認してください
  • データ保持: Playground上のクラスタ・データは一時的(エフェメラル)で消去される可能性が高いため、機密データや長期保存が必要なデータは使用しないこと
  • パフォーマンス差: Playgroundは教育・検証用途向けの小規模構成のため、ノード数やネットワーク条件が本番と異なり、分散クエリのスケーリング挙動やレイテンシは再現されない可能性がある
  • 互換性注意: Aurora DSQLはPostgreSQL互換だが、分散実装由来の挙動差(トランザクション分離や分散ジョインの最適化など)があるため、本番での移行時は実際のクラスタで詳細検証を行うこと

参考情報


[General] Aurora DSQL launches new support for Tortoise, Flyway, and Prisma

概要

Aurora DSQL向けに、Tortoise(Python ORM)用アダプタ、Flyway用ダイアレクト、Prisma向けCLIツールが公開され、IAM認証やAurora DSQL固有の互換性処理を自動化して主要ORM/マイグレーション工具との連携を容易にします。

変更内容・新機能の詳細

今回のリリースは3つの統合機能を提供します。1) Aurora DSQL Adapter for Tortoise: Python開発者がTortoise ORMをそのまま使えるようにするアダプタで、asyncpgおよびpsycopgドライバをサポートします。Aurora DSQL Connector for Pythonと連携してIAMトークンの自動生成を行い、認証処理を書かずに接続できるほか、リッチなマイグレーションで必要となる互換性パッチを含みます。2) Flywayダイアレクト: Flywayの実行時にAurora DSQLの分散アーキテクチャや動作(IAMベースの認証やDSQL固有の振る舞い)に合わせた適応を行うダイアレクトで、既存のFlywayベースのスキーマ管理ワークフローを大きく変えずに利用可能にします。3) Prisma CLIツール: Node.js/Prismaユーザー向けに、スキーマのAurora DSQL互換性チェックとAurora DSQLに適したマイグレーション生成を行うCLIを提供し、開発から本番への移行パスを簡素化します。これらはいずれもIAM認証の自動化(トークン生成・更新)とAurora DSQL固有の互換性要件(接続ルーティングやSQL方言差分など)への対応を目的としています。

影響範囲・利用シーン

  • 対象ユーザー: Python/Node.js開発者、データベース管理者、DevOps/プラットフォームエンジニア
  • 利用シーンまたは効果: ORMや既存のマイグレーションツールを使ったアプリケーションをAurora DSQLへ移行・展開する際、認証コードや互換性レイヤを自前で実装せずに済み、開発工数とリスクを削減できる
  • 運用効果: IAMベース認証の自動化によりシークレット管理負荷が低減し、マイグレーション生成の自動化によりリリースサイクルを短縮。既存Flyway/Prisma/Tortoiseワークフローを大きく変更せずに分散SQL環境へ適応可能

技術的な注意点

  • IAM権限: IAM認証を使用するため、接続に必要なIAMポリシー(RDS/Aurora用のトークン生成権限など)を付与する必要があります
  • ドライバー/ランタイム要件: Tortoise用はasyncpgおよびpsycopgのいずれかが必要。Prismaは対応Node.jsバージョンとPrisma CLIバージョンの要件を確認してください
  • バージョン互換性: 各アダプタ・ダイアレクトは特定のORM/ツールバージョンに合わせて作られている可能性があるため、使用前に対応表(GitHubリポジトリのREADME)で互換性を確認してください
  • マイグレーション注意: 自動生成されるマイグレーションはAurora DSQL特有の振る舞いに合わせた変換を行いますが、既存スキーマのバックアップとステージング検証を行ってから本番適用してください
  • 接続トークンの有効期限とリフレッシュ: IAMトークンはTTLが短い場合があるため、長時間実行するバッチやコネクションプール利用時はトークンの自動更新/リフレッシュ処理が正しく動作するか確認してください
  • リージョン制限: Aurora DSQL自体や新機能のリージョン展開状況は随時更新されるため、利用リージョンで該当機能がサポートされているか確認してください
  • コスト: Aurora DSQL自体の利用料金およびネットワーク/ストレージ等の通常のAurora関連コストが発生します。Free Tierの適用条件を確認してください

参考情報


[General] Aurora DSQL launches new integrations for Visual Studio Code SQLTools and DBeaver

概要

Amazon Aurora DSQL向けの接続プラグインが追加され、Visual Studio Code (SQLTools経由) と DBeaver Community Edition でIAMベースのパスワード不要認証を用いてAurora DSQLクラスタへシームレスに接続できるようになりました。トークン管理やIAM認証を自動化して接続設定を簡素化します。

変更内容・新機能の詳細

今回リリースされたのは2つの統合コンポーネントです。1) Aurora DSQL Driver for SQLTools:Visual Studio Code向けのSQLToolsプラグインとして提供され、Open VSX Registry経由でVS Code互換エディタ(例:Cursor、Kiro)でも利用可能です。2) Aurora DSQL Plugin for DBeaver Community Edition:Aurora DSQL Connector for JDBCの上に構築されたDBeaver用プラグインです。両者ともAWS IAM認証を用い、IAMクレデンシャルでの認証フローとアクセストークンの取得/更新を自動化するため、アプリ側でトークン生成コードを書く必要やユーザー生成パスワードの管理が不要になります。これにより、クエリ実行・スキーマの閲覧・データ編集などの一般的なデータベース操作を、馴染みのあるデスクトップ/エディターツールから安全に行えるようになります。なお、DBeaver実装はJDBCコネクタを利用するため、Javaランタイムとの互換性が必要です。また、AWS Free Tierでの開始案内や製品ページへの参照が案内されています。

影響範囲・利用シーン

  • 対象ユーザー: データベース開発者、データ分析者、SRE/運用チーム、DBA
  • 利用シーン: ローカル開発環境やIDEからのクエリ実行、スキーマ調査、データ編集やデバッグ作業におけるAurora DSQLクラスタへの接続
  • 運用効果: IAMベースの認証によりパスワード漏洩リスクが低減し、トークン管理を自動化することで接続設定やクレデンシャル管理の運用負荷が軽減される
  • 対応ツール: Visual Studio Code(SQLTools)、VS Code互換エディタ(Open VSX対応:例 Cursor/Kiro)、DBeaver Community Edition

技術的な注意点

  • IAM権限: 接続に使用するIAMユーザー/ロールに対して、Aurora DSQL接続に必要なIAMポリシーを付与する必要があります(詳細は公式ドキュメントを参照してください)。
  • ネットワーク/接続: Aurora DSQLクラスタのエンドポイントへアクセスできるネットワーク経路(VPCエンドポイント、セキュリティグループ、VPN/Direct Connect等)を事前に確保してください。パブリック/プライベート接続の設定は環境に依存します。
  • JDBC/ランタイム: DBeaverプラグインはAurora DSQL Connector for JDBC上で動作するため、対応するJavaランタイム(JRE/JDK)が必要です。互換性のあるJDBCバージョンを確認してください。
  • インストール/配布: SQLToolsドライバーはOpen VSX Registry経由で配布されるため、VS Code以外のOpen VSX対応エディタでも動作します。企業内配布時はプラグインの承認ポリシーに注意してください。
  • リージョン制限: リージョンによる提供状況や対応状況はドキュメントで確認してください(リージョンによって未対応の可能性があります)。
  • コスト: プラグイン自体に追加料金は不要ですが、Aurora DSQLクラスタの利用やデータ転送、関連リソース(VPC、EC2等)には通常のAWS料金が発生します。Free Tierの適用範囲も確認してください。

参考情報


[Ec2] Amazon EC2 R8a instances now available in the Europe (Ireland) region

概要

Amazon EC2 R8a インスタンスが Europe (Ireland) (eu‑west‑1) リージョンで利用可能になりました。5th Gen AMD EPYC(Turin)プロセッサ採用で、R7a 比で性能・価格性能比・メモリ帯域が向上しています。

変更内容・新機能の詳細

R8a インスタンスは 5th Gen AMD EPYC(コードネーム Turin)プロセッサを搭載し、最大周波数は 4.5 GHz。R7a と比較して最大で性能が約30%向上、価格性能比で最大19%改善、メモリ帯域は45%増加しています。GroovyJVM ワークロードでは最大で60%の高速化が報告されており、ビジネスクリティカルなアプリケーションでスループット向上と応答時間短縮が期待できます。インスタンスは AWS Nitro System(第6世代 Nitro Card)上に構築され、12 サイズ(うち2つはベアメタル)を提供します。用途としては、SQL/NoSQL データベース、分散型インメモリキャッシュ、インメモリデータベース、リアルタイムのビッグデータ解析、EDA(電子設計自動化)などの高性能メモリ集約型ワークロードに適しています。R8a は SAP 認定を取得しており、R7a と比較して SAPS が約38%向上しています。利用開始は AWS マネジメントコンソール(または API/CLI)から可能です。

影響範囲・利用シーン

  • 対象ユーザー: データベース管理者、ビッグデータエンジニア、SRE、ハイパフォーマンスコンピューティング (HPC) エンジニア
  • 利用シーン: メモリ帯域とレイテンシに敏感なワークロード(SQL/NoSQL データベース、インメモリキャッシュ、リアルタイム分析、EDA)
  • 運用効果: R7a からの世代アップによるスループット向上と応答時間短縮、同等か低コストでの性能改善(価格性能比の向上)によりインスタンス数削減や処理時間短縮が期待できる

技術的な注意点

  • リージョン制限: 公開時点では Europe (Ireland) (eu-west-1) で利用可能(他リージョンは段階展開の可能性あり)
  • IAM権限: ec2:RunInstances、ec2:DescribeInstances、ec2:CreateTags 等の標準的な EC2 実行権限が必要
  • AMI/ドライバー: ENA(Enhanced Networking)、NVMe ドライバー(ベアメタルやローカル NVMe を使用する場合)に対応した最新の Linux カーネル/AMIs を推奨
  • ベアメタル注意点: ベアメタルはホストアクセスやライセンス要件に有利だが、EBS・ネットワーク構成やセキュリティ設計が異なるため検証が必要
  • 互換性・ライセンス: SAP 認定あり(SAPS 約38%増)だが、SAP ライセンスやベンダーのサポート要件は別途確認が必要
  • クォータ/vCPU: 新インスタンス導入時はアカウントの vCPU クォータ制限を確認し、必要ならサービスクォータの引き上げ申請を行ってください
  • コスト: R8a は価格性能比が改善しているが、実稼働前にリージョンのオンデマンド料金・リザーブド/セービングプラン・ベアメタルの追加コスト(ライセンスや高い時間単価)を比較検討して下さい

参考情報


[Ec2] Amazon EC2 M8i and M8i-flex instances are now available in Africa (Cape Town) region

概要

Amazon EC2の汎用インスタンスファミリー M8i と M8i-flex がアフリカ(ケープタウン)リージョンで利用可能になりました。カスタムIntel Xeon 6プロセッサを採用し、前世代と比べてメモリ帯域や価格性能比が向上しています。

変更内容・新機能の詳細

M8i と M8i-flex は AWS 専用のカスタム Intel Xeon 6 プロセッサを搭載する汎用インスタンスで、同等のIntelベースのクラウドプロセッサの中で最高の性能と最速のメモリ帯域を提供します。主な特徴は以下の通りです。

  • 価格性能: 旧世代のIntelベースインスタンス比で最大15%の改善を提供します。M7i / M7i-flex と比較して最大20%の性能改善が見込まれます(ワークロードにより差異あり)。
  • メモリ帯域: 以前のIntelベース世代と比べて最大2.5倍のメモリ帯域を実現しており、メモリ帯域に依存するデータベースやWebサーバー、AIワークロードでのスループット向上が期待できます。
  • ワークロード別の性能改善例: PostgreSQLで最大30%高速化、NGINXなどのWebアプリで最大60%高速化、深層学習のレコメンデーションモデルで最大40%高速化(M7i 比)。
  • インスタンスラインナップ: M8i-flex は一般的に使用されるサイズ(large 〜 16xlarge)を中心に提供され、リソースをフルに使い切らない多くの汎用ワークロードでコスト効率が高くなります。M8i は継続的に高いCPU使用率が発生するワークロードや最大サイズを必要とする場合向けで、SAP認定済みの13サイズ(うち2つはベアメタル)と、新しい96xlargeサイズを含みます。
  • 運用開始: AWS マネジメントコンソールから起動可能で、既存のx86_64ベースAMIやソフトウェア(商用OSやミドルウェア)の互換性は高いと見込まれますが、実ワークロードでの再ベンチマークを推奨します。

影響範囲・利用シーン

  • 対象ユーザー: クラウドエンジニア、SRE、データベース管理者、アプリケーション開発者、AI/MLエンジニア
  • 利用シーン: Web/アプリケーションサーバー、マイクロサービス、小〜中規模データストア、仮想デスクトップ、エンタープライズアプリケーション、PostgreSQLなどのデータベース、NGINX等の高スループットWebサーバー、レコメンデーションなどの推論ワークロード
  • 運用効果: 同等スペックでの処理時間短縮とスループット向上によりコスト対効果が改善。インスタンス世代アップによりスケールダウン/インスタンス統合で運用コストや管理負荷を削減できる可能性がある

技術的な注意点

  • IAM権限: インスタンス起動やAMI利用には通常のEC2起動権限が必要です(RunInstances 等)。
  • リージョン制限: 本リリースはアフリカ(ケープタウン)リージョンでの利用開始を示します。他リージョンでの提供可否はリージョンごとに確認してください。
  • コスト: 同一世代比で価格性能比は向上していますが、実際の課金はインスタンスサイズ、リージョン、利用時間、EBS/ネットワーク等の追加リソースで変動します。移行前に見積もりとベンチマークで総コストを確認してください。
  • AMI/互換性: x86_64(Intel)ベースのため多くの既存AMIや商用ソフトウェアと互換性がありますが、特定のドライバやライセンス要件がある場合は事前確認とテストを行ってください。
  • ベンチマーク: M7i 系との差分はワークロード依存です。PostgreSQL、NGINX、DL推論などで大きな改善が報告されていますが、移行前にアプリケーション固有のベンチマークを実施してください。
  • SAP認定: M8i は SAP 認定済みのサイズを含みます。SAPを導入する場合は該当の認定サイズとサポート要件を確認してください。
  • 移行運用: 既存環境からの切替はローリングアップグレードやブルー/グリーンでの検証を推奨します。特にデータベースや状態を持つサービスではリソース特性(メモリ帯域、CPUコア数)による差異を確認してください。

参考情報


[Location Service] Amazon Location Service introduces LLM Context as a Kiro power and Claude Code plugin to improve AI performance

概要

Amazon Location Serviceが、KiroのPower、Claude Codeプラグイン、およびオープンなAgent Skills形式のエージェントスキルとして「キュレーションされたAIエージェントコンテキスト(LLM Context)」を公開しました。これにより、生成AIツールでAmazon Locationの機能を迅速かつ正確に組み込めるようになります。

変更内容・新機能の詳細

今回公開されたコンテキストは、Kiro、Claude Code、Cursorなどの生成AI開発ツールに読み込ませることで、Amazon Location Serviceの地図・検索・ジオコーディング・ルート計算・デバイストラッキング・ジオフェンシング等の機能をアプリに組み込む作業を自動化/支援します。具体的には事前検証済みの実装パターンや手順(住所入力フォーム、地図表示、最寄り店舗検索、ルート可視化など)を含み、API呼び出しやパラメータ設計などの統合作業に費やす時間を削減して、アプリ固有のビジネスロジックに集中できるようにします。コンテキストはKiro power、Claude Code plugin、そしてOpen Agent Skills形式のagent skillとして提供され、任意の互換エージェントにインストールして利用可能です。開始方法としては、amazon-location-agent-contextリポジトリをエージェントにダウンロード/インストールして利用します。

影響範囲・利用シーン

  • 対象ユーザー: アプリ開発者、フロントエンド/バックエンドのエンジニア、ML/AIを利用した開発チーム
  • 利用シーン: 配送や店舗アプリの住所入力フォーム生成、地図レンダリング、最寄り店舗検索、経路可視化、トラッキングやジオフェンシング機能の素早いプロトタイピング
  • 運用効果: コード精度向上と実装速度の向上、API統合での反復回数削減、開発サイクル短縮による市場投入までの時間短縮

技術的な注意点

  • IAM権限: Amazon Locationの各API(Place Index、Map、Route Calculator、Tracker、Geofence Collection等)を呼び出すための適切なIAMポリシー(location:SearchPlaceIndexForText等の権限)を用意してください。エージェントプラグイン自体はAWS認証情報を付与しないため、実行環境側での認証設定が必要です。
  • リージョン制限: 提供リージョンは記事記載の以下に限定されています: US East (Ohio), US East (N. Virginia), US West (Oregon), Asia Pacific (Malaysia), Asia Pacific (Mumbai), Asia Pacific (Singapore), Asia Pacific (Sydney), Asia Pacific (Tokyo), Canada (Central), Europe (Frankfurt), Europe (Ireland), Europe (London), Europe (Spain), Europe (Stockholm), South America (São Paulo), AWS GovCloud (US-West)。利用前に対象リージョンでのサービス提供可否を確認してください。
  • コスト: Amazon LocationのAPI利用(地図タイル、検索リクエスト、ルート計算、トラッキング、ジオフェンス等)に基づく課金が発生します。さらにKiro/Claude等の生成AIツール利用にも別途コストが発生するため、試験・本番でのリクエスト量を見積もってください。
  • 互換性: コンテキストはKiro power、Claude Code plugin、Open Agent Skills形式をサポートするエージェントで動作します。各エージェントのバージョンやプラグインAPIの互換性を事前に確認してください。
  • セキュリティ/運用: リポジトリから導入したテンプレートや実装例はそのまま本番投入せず、認証・入力検証・エラーハンドリング等を適切に実装・監査してください。コンテキストは実装ガイダンスであり、権限やアクセス制御は開発側で管理する必要があります。
  • レート制限・クォータ: Amazon LocationにはAPI毎のレート制限やクォータがあります。高トラフィック用途ではスロットリング対策やキャッシュ設計が必要です。
  • 更新頻度: GitHub上のコンテキストは更新される可能性があるため、依存バージョンや変更履歴を監視し、互換性の確認を行ってください。

参考情報


[Appstream 2 0] Amazon WorkSpaces Applications extends support for 4K resolution

概要

Amazon WorkSpaces Applicationsが非アクセラレーテッド(GPUなし)インスタンスタイプでも最大4K(4096×2160)解像度のサポートを開始しました。ネイティブ/クラシック/デスクトップ表示の全接続モードで4K表示が可能になり、高解像度モニター向けのユーザ体験が向上します。

変更内容・新機能の詳細

今回の更新により、従来はグラフィックスアクセラレーション(GPU)インスタンスに限定されていた高解像度出力が、GPU非搭載のWorkSpaces Applicationsインスタンスでも最大4K(4096×2160)で利用可能になりました。対応はすべてのクライアント接続モード(ネイティブアプリモード、クラシックアプリモード、デスクトップビュー)に及び、21:9のウルトラワイド4Kディスプレイなどでもアプリケーションが最適な解像度で表示されます。機能自体に追加料金はなく、WorkSpaces Applicationsが提供されている全リージョンで利用可能です。導入には、2026年2月4日以降にリリースされたWorkSpaces Applicationsエージェントを含むイメージ、または2026年2月18日以降に配布されたManaged WorkSpaces Applicationsイメージ更新が必要です。導入により、ハードウェア投資に合わせたインスタンスタイプ選定(コスト重視でGPUなしを選ぶ等)が可能になり、ストリーミング品質の一貫性が向上します。なお、4K配信は帯域幅・エンコーディング負荷・クライアント側の表示能力に依存するため、ネットワーク設計やクライアント要件の確認が重要です。

影響範囲・利用シーン

  • 対象ユーザー: VDI/アプリ仮想化を利用するエンドユーザー、デスクトップアプリ配信を行うSRE/VDI管理者
  • 利用シーン: 4K/ウルトラワイドモニタを使うデザイナー、CAD/映像確認、詳細なUIを要する管理コンソールのリモート利用
  • 運用効果: GPUインスタンスを必須とせずに高解像度配信が可能になり、コスト最適化とエンドユーザ体験の向上を両立できる
  • 制約・注意点: クライアント端末が4K対応であること、ネットワーク帯域とレイテンシ要件を満たすことが前提(4Kは帯域を多く消費)

技術的な注意点

  • イメージ要件: WorkSpaces Applicationsエージェントが2026-02-04以降にリリースされたイメージ、またはManagedイメージ更新が2026-02-18以降のものが必要です
  • クライアント要件: エンドユーザの表示機器(モニタ/グラフィックスタック)とWorkSpaces Applicationsクライアントが4K出力をサポートしている必要があります
  • ネットワーク: 4Kストリーミングは帯域幅(上り/下り)と低レイテンシを強く要求します。ネットワーク設計・モニタリングを行い、必要に応じて回線増強やQoSを検討してください
  • コスト: 機能自体に追加料金はありませんが、4K利用に伴うトラフィック増大やパフォーマンス確保のためのインスタンス変更・帯域増強は追加コストになります
  • IAM権限: WorkSpaces Applicationsの管理・イメージ更新に必要な標準IAM権限が必要です(導入前にポリシーを確認してください)
  • リージョン制限: WorkSpaces Applicationsが提供されている全リージョンで利用可能とのことですが、リージョンごとのロールアウト状況はコンソール/ドキュメントで確認してください
  • 互換性: 既存のワークスペース構成・エージェントバージョンが要件を満たしているか確認し、必要に応じてイメージ更新やテストを実施してください

参考情報


[Ec2] Announcing new metal sizes for Amazon EC2 M8gn and M8gb instances

概要

Amazon EC2のM8gnおよびM8gbインスタンスにmetal-24xlとmetal-48xlのベアメタルサイズが一般提供されました。Graviton4プロセッサ搭載でGraviton3比で最大約30%の計算性能向上と、高帯域なネットワーク/EBS性能を提供します。

変更内容・新機能の詳細

新しいmetal-24xlおよびmetal-48xlは、Amazon EC2のM8gn(ネットワーク最適化)およびM8gb(ブロックストレージ最適化)ファミリに追加されたベアメタルサイズです。両ファミリはAWS Graviton4プロセッサを採用し、Graviton3と比較して最大約30%の計算性能向上を謳っています。M8gnは第6世代AWS Nitro Cardを備え、最大600 Gbpsのネットワーク帯域(インスタンス最大値)と最大60 GbpsのEBS帯域をサポートし、ネットワーク集約型ワークロードに最適化されています。M8gbは最大300 GbpsのEBS帯域と最大400 Gbpsのネットワーク帯域をサポートし、高いブロックストレージ性能を必要とするデータベースやNoSQL等に適しています。両ファミリは最大48xlargeおよびmetal-48xlまでのサイズを提供し、最大768 GiBメモリを搭載可能です。EFA(Elastic Fabric Adapter)による低遅延通信は16xlarge、24xlarge、48xlarge、metal-24xl、metal-48xlで利用可能で、密に結合されたクラスタワークロード(MPI、HPC、分散学習など)でのレイテンシ低減とスケーラビリティ向上に寄与します。現時点でmetal-24xl/metal-48xlはAWS US East (N. Virginia)リージョンで利用可能です。

影響範囲・利用シーン

  • 対象ユーザー: クラウド基盤エンジニア、SRE、HPC/データベース運用者、Telco(5G UPFなど)およびネットワーク/ストレージ性能が重要なアプリケーション開発者
  • 利用シーンまたは効果: ネットワーク集約型(高性能ファイルシステム、分散インメモリキャッシュ、リアルタイム解析、Telco UPF)ではM8gnを、ブロックストレージ性能重視のデータベース/NoSQL等ではM8gbを選ぶことでスループットとレイテンシ改善が期待できる
  • 運用効果: ベアメタルによるホスト直接アクセスが可能なため、特定のライセンス/ハードウェア最適化や低オーバーヘッドI/Oが必要な workloads のパフォーマンス向上とトラブルシューティングの簡易化が見込める
  • 可搬性/移行への影響: Graviton4(Armアーキテクチャ)へ移行する場合はアプリの再ビルド/バイナリ対応やライブラリ互換性確認が必要

技術的な注意点

  • IAM権限: EC2の起動(ec2:RunInstances)、インスタンスタイプ参照(ec2:DescribeInstanceTypes)、ENI/EFA関連の操作権限が必要です
  • リージョン制限: 新しいmetalサイズは執筆時点で AWS US East (N. Virginia) リージョンで利用可能。その他リージョンでは未提供の可能性があります
  • コスト: metal-24xl/metal-48xlは大規模/ベアメタル構成のため時間課金が高くなります。Graviton4のコスト効率(性能当たりコスト)は有利な場合が多いものの、見積もりは事前に行ってください。EBSスループットやネットワーク利用に伴うデータ転送/EBS料金も考慮が必要です
  • OS/ドライバ: EFA/ENAやNitro機能を利用するには対応したカーネル/ドライバ(Amazon Linux 2、対応するUbuntu/CentOSなど)およびEFAライブラリが必要です。Arm(aarch64)対応のAMIを利用し、アプリケーションのビルドやネイティブバイナリの互換性を確認してください
  • EFA制限: EFAは指定サイズ(16xlarge/24xlarge/48xlargeおよびmetal-24xl/metal-48xl)のみでサポート。クラスタリングする場合はPlacement Group(cluster)を併用することを推奨します
  • ストレージ構成: 高いEBS帯域を活かすには、EBSボリューム設計(複数ボリュームのStripeやio2/io2 Block Express等の選択)とI/O最適化が必要です
  • 準備作業: インスタンス起動前にカーネル/ドライバ、AMIのArm対応、必要なネットワーキング設定(セキュリティグループ、ENI数、スループット制限)を検証してください

参考情報


[Backup] AWS Backup extends support for Amazon Neptune to five additional AWS Regions

概要

AWS BackupがAmazon Neptuneのサポートを5つのリージョン(Europe (Zurich), Asia Pacific (Melbourne), Canada West (Calgary), Asia Pacific (Malaysia), Europe (Spain))に拡張しました。これにより、これらリージョンのNeptuneクラスタをポリシーに基づくバックアップと復元の対象にできます。

変更内容・新機能の詳細

拡張内容は、AWS BackupでAmazon Neptuneクラスタをバックアップ対象として管理できるようになった点です。既存のバックアッププランにNeptuneクラスタを追加するか、新規バックアッププランを作成してクラスタを紐付けることで、スケジュール/保持/ライフサイクル等のポリシーベースでの保護と復元が可能になります。実操作はAWS Backupコンソール、AWS CLI、またはAWS SDK経由で行えます。バックアップはAWS Backupの管理機能(スケジュール、保持期間、ライフサイクルルール、タグ管理など)に従い実行されます。詳細な動作や制限、復元のフローについては公式ドキュメントを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: Amazon Neptuneを利用している開発者、データベース管理者、SRE/運用チーム(上記5リージョンでクラスタを稼働しているユーザー)
  • 利用シーン: 定期的なスナップショット取得とポリシーベースの保持管理、災害発生時のクラスタ復元、コンプライアンス目的での保護ポリシー適用
  • 運用効果: バックアップの集中管理(ポリシー適用)により運用作業が簡素化され、誤設定の防止や保持ルールの一貫運用が可能になり、復旧時間の短縮やデータ保護の確実性向上が期待できる

技術的な注意点

  • IAM権限: AWS BackupがNeptuneクラスタへアクセスしてバックアップ/復元できるように、必要なIAM権限とサービスロール(例: AWS Backup service role)の付与が必要です。具体的なポリシーはドキュメントを参照してください。
  • リージョン制限: 本拡張はEurope (Zurich), Asia Pacific (Melbourne), Canada West (Calgary), Asia Pacific (Malaysia), Europe (Spain) の5リージョンが新たに対応対象です。他リージョンの対応状況は公式ドキュメントで確認してください。
  • コスト: バックアップ保存(ストレージ)、データ転送、復元時のリソース起動などに対して追加料金が発生します。クロスリージョンコピー等を利用する場合はさらにコストがかかりますので、価格ページで確認してください。
  • 機能互換性: AWS Backupはポリシーベースでのスナップショット管理を提供しますが、Neptune固有の機能(例えば自動バックアップ設定やポイントインタイムリカバリの動作)についてはAWS Backupの実装やドキュメントで挙動を確認してください。
  • 導入手順: 既存のバックアッププランへNeptuneクラスタを追加するか、新規バックアッププランを作成しクラスタをアタッチします。操作はコンソール/CLI/SDKで可能です。

参考情報

AI要約はOpenAI GPT-5-miniによって生成されています。