Skip to content

2026年03月04日

[Gamelift] Amazon GameLift Servers launches DDoS Protection

概要

Amazon GameLift Servers DDoS Protectionが発表されました。セッション型マルチプレイヤー(UDPベース)のゲームに対して、低遅延かつアクセストークン認証+プレイヤー毎の通信制限でDoS/DDoS攻撃から保護します(追加料金なし、対応リージョンあり)。

変更内容・新機能の詳細

本機能は、Amazon GameLift Serversを使うセッション型マルチプレイヤーゲーム向けのUDPベースのDDoS/DoS保護です。GameLift Serversのゲームサーバーに隣接するリレー(relay)ネットワークを共配置し、クライアントからのトラフィックをアクセストークンで検証して許可された通信のみをサーバーへ到達させます。また、プレイヤー毎の送受信トラフィック量に上限を設けて、正当なプレイヤーからの高トラフィックや狙われたセッションによるサービス断を防止します。手動でのバイトマッチング(Deep Packet Matching)を必要とせず、レイテンシはごく僅少になるよう設計されています。コンソールまたはAPIから有効化可能で、Unreal EngineやネイティブC++向けのサンプルコードが用意されています。Amazon GameLift Servers利用者は追加料金なしで利用でき、発表時点でUS East (N. Virginia)、US West (Oregon)、Europe (Frankfurt)、Europe (Ireland)、Asia Pacific (Sydney)、Asia Pacific (Tokyo)、Pacific (Seoul)で利用可能です。

影響範囲・利用シーン

  • 対象ユーザー: セッション型マルチプレイヤーゲームの開発者/運用チーム(Amazon GameLift Serversを使用しているプロジェクト)
  • 利用シーン: 特定プレイヤーやゲームセッションを狙ったDoS/DDoS攻撃の防御、オープンなマルチプレイヤー環境でのサービス安定化
  • 運用効果: 不正なパケットや過剰トラフィックをリレー段階で排除できるため、ゲームサーバーの可用性向上と攻撃時の影響範囲縮小が期待できる

技術的な注意点

  • IAM権限: GameLiftの設定・API/コンソール操作に必要なIAM権限(GameLift関連のPut/Update/Describe等)を持つことを確認してください
  • リージョン制限: 初期対応リージョンは US East (N. Virginia), US West (Oregon), Europe (Frankfurt), Europe (Ireland), Asia Pacific (Sydney), Asia Pacific (Tokyo), Pacific (Seoul) です。その他リージョンは順次対応予定か確認が必要です
  • コスト: Amazon GameLift Servers DDoS Protection自体は追加料金なしと発表されていますが、GameLiftの通常利用料金やネットワーク転送量のコストは発生します
  • 対応プロトコル: UDPベースのトラフィックを想定した保護です。TCPトラフィックや非セッション型の用途は対象外の可能性があるため要確認
  • クライアント実装: クライアント側でアクセストークンを取得・付与する実装(SDK/サンプルに従う)が必要です。既存クライアントは更新が必要になる場合があります
  • パラメータ調整: プレイヤー毎のトラフィック上限やしきい値はデフォルトで設定されていますが、ゲーム特性に合わせてチューニング・監視が必要です(誤検知で合法的な高トラフィックを制限するリスクあり)
  • レイテンシ/配置: 発表では「ごく僅少の遅延」とされていますが、リージョンやネットワーク経路によって影響が異なります。実運用前に負荷試験で遅延影響を確認してください
  • モニタリング/ログ: 攻撃検知・遮断のログやメトリクスを収集して監視・アラート設計を行ってください。既存のGameLift運用監視フローへ統合する必要があります
  • 互換性/前提: 本機能はAmazon GameLift Serversを利用するセッションベースのゲーム向けです。GameLiftを利用していないホスティング環境では利用できません

参考情報


[SageMaker] Amazon SageMaker Unified Studio adds metadata sync with third-party catalogs

概要

Amazon SageMaker Unified StudioがAtlan、Collibra、Alationとのメタデータ同期をサポートしました。これによりSageMaker Catalogと各サードパーティカタログ間で用語や資産情報などのメタデータを整合させられます。

変更内容・新機能の詳細

今回のアップデートは、SageMaker Unified Studio(およびSageMaker Catalog)と主要なデータカタログ/ガバナンスプラットフォーム(Atlan、Collibra、Alation)間でメタデータとコンテキストを同期する機能を提供します。同期対象の主要要素にはプロジェクト、データ/AI資産(モデル、データセット等)、説明(description)、グロッサリー用語およびその階層構造が含まれます。Collibraとの統合は双方向同期をサポートしており、SageMaker側とCollibra側のいずれで更新しても相互に反映されます。さらにCollibraからSageMaker Unified Studioのデータアクセスリクエストを管理する機能も利用可能です。一方、AtlanおよびAlationの統合は現時点でSageMaker Catalogからのメタデータ取り込み(インジェスト)をサポートしており、今後の拡張で機能が強化される予定です。接続設定はAtlanやAlationの管理コンソールからSageMaker Unified Studioへ接続を作成する方式で行い、Collibra用の統合はGitHubでオープンソースとして提供されています。実装・運用の詳細は各パートナーの技術資料とSageMaker Unified Studioのドキュメントを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: データサイエンティスト、MLエンジニア、データガバナンス/データカタログ管理者
  • 利用シーンまたは効果: 複数のカタログツールを横断するメタデータ整合(用語集、資産説明、所有者情報など)の自動化により、ツールに依存しない一貫した資産ビューを提供
  • 運用効果: 手動での差分突合せや二重登録を削減し、モデルライフサイクル管理、コンプライアンス対応、検索性向上、コラボレーション促進に寄与します

技術的な注意点

  • IAM権限: SageMaker Catalog/APIおよび関連するタグ・リソースにアクセスするための適切なIAM権限が必要です(パートナー側でもAPIキーやサービスロールの設定が求められます)。
  • リージョン制限: 記事ではリージョンの限定は明示されていませんが、利用前にSageMaker Unified Studioと各パートナー統合の対応リージョンを公式ドキュメントで確認してください。
  • ネットワーク/接続: パートナーサービスからSageMakerへ接続する際はパブリックエンドポイント、VPCエンドポイント、プロキシなどネットワーク要件を確認してください。プライベート環境では追加設定が必要になる可能性があります。
  • 同期の方向性: 双方向同期をサポートするのはCollibra(記事時点)であり、Atlan/Alationは現状SageMaker→パートナーへのインジェストが中心です。同期の可逆性や優先権(どちらの更新が勝つか)の挙動は設定で確認してください。
  • コンフリクトと整合性: 更新の伝播は遅延や競合が発生する可能性があるため、衝突解決ポリシー(タイムスタンプ優先、ソース優先など)を設計してください。メタデータの正規化(ID設計、キーの一意性)も重要です。
  • コスト: SageMakerのAPI呼び出しやパートナー側のサービス利用料、データ転送コストが発生する可能性があります。Collibraの統合はオープンソース実装が提供される一方で、Collibra自体は商用ライセンス費用がかかる場合があります。
  • 実装情報: Collibra統合はGitHubでオープンソース提供(記事参照)、Atlan/Alationは各社コンソールから接続設定を行います。導入時は各社の実装ガイドに従って設定を行ってください。

参考情報


[SageMaker] Amazon SageMaker Unified Studio now supports AWS Glue 5.1 for data processing jobs

概要

Amazon SageMaker Unified StudioでAWS Glue 5.1ランタイムが利用可能になりました。Visual ETL、ノートブック、コードベースのデータ処理ジョブでSpark 3.5.6/Python 3.11/Scala 2.12.18や新版のオープンテーブルフォーマットが使えます。

変更内容・新機能の詳細

Glue 5.1はAmazon SageMaker Unified Studioのデータ処理ジョブ(Visual ETL、ノートブックジョブ、コードベースジョブ)で選択可能になりました。主な中身はApache Spark 3.5.6、Python 3.11、Scala 2.12.18のランタイム更新と、オープンテーブルフォーマットライブラリの新版サポート(Apache Iceberg 1.10.0、Apache Hudi 1.0.2、Delta Lake 3.3.2)です。利用方法はジョブ作成時にジョブ設定のバージョンドロップダウンからGlue 5.1を選択するだけで、Unified Studio上のすべてのデータ処理ワークフローで新しいSparkランタイムやテーブルフォーマットを利用できます。対応リージョンはUS East (N. Virginia)、US East (Ohio)、US West (Oregon)、Europe (Ireland)、Europe (Stockholm)、Europe (Frankfurt)、Europe (Spain)、Asia Pacific (Hong Kong)、Asia Pacific (Singapore)、Asia Pacific (Sydney)、Asia Pacific (Tokyo)、Asia Pacific (Malaysia)、Asia Pacific (Thailand)、Asia Pacific (Mumbai)、South America (Sao Paulo)です。

影響範囲・利用シーン

  • 対象ユーザー: データエンジニア、データサイエンティスト、ETL開発者
  • 利用シーンまたは効果: 大規模データ処理やETLパイプラインで最新のSpark・Pythonランタイムと新版オープンテーブルフォーマット(Iceberg/Hudi/Delta)を活用してパフォーマンス改善、機能強化、互換性向上を図れる
  • 運用効果: 統合されたUnified Studio環境でVisual ETL、ノートブック、コードジョブすべてに同一ランタイムを適用できるため運用・テストが簡素化される
  • 移行影響: Spark/Python/Scalaのマイナーバージョン差分やテーブルフォーマットのバージョン差により、既存ジョブ・ライブラリの互換性確認と追加テストが必要になる可能性がある
  • リージョン影響: 上記対応リージョンでのみ利用可能(東京リージョンは対応済みとして明記)

技術的な注意点

  • IAM権限: Glueジョブ実行に必要なIAMロールとGlue関連の権限(Glue、S3、IAM、KMS等)を事前に確認・付与してください
  • リージョン制限: 利用可能リージョンは限定されており、すべてのリージョンで未対応の可能性があります(記事に記載の対応リージョンを確認してください)
  • 互換性: Spark 3.5.6 / Python 3.11 / Scala 2.12.18に伴うAPIやバイナリ互換性の違いがあるため、既存のSparkコード、依存ネイティブライブラリ、ユーザー定義関数(UDF)やコンパイル済みScalaアーティファクトの動作確認が必要です
  • オープンテーブルフォーマット: Iceberg/Hudi/Deltaのバージョンアップによりメタデータ形式や機能差(パーティション、トランザクション、タイムトラベル等)があるため、既存テーブルのアップグレード手順と互換性検証を行ってください
  • ネットワーク/VPC: ジョブがVPC内リソースやデータカタログにアクセスする場合は、適切なVPC設定、ENI、Route/VPCエンドポイント設定を確認してください
  • コスト: Glueランタイムのバージョン自体に追加料金は明示されていませんが、Sparkランタイムの性能差によりジョブ実行時間やリソース使用量が変動する可能性があり、それにより実行コストが増減します。事前にパフォーマンステストを推奨します

参考情報


[Machine Learning] Amazon SageMaker Unified Studio launches support for remote connection from Kiro IDE

概要

Amazon SageMaker Unified Studioが、Code‑OSSベースのKiro IDEからリモート接続できるようになりました。これによりKiroのローカル開発ワークフロー(spec-driven開発、会話的コーディング、自動特徴量生成など)を維持したまま、SageMakerのスケーラブルな計算資源とデータにアクセスできます。

変更内容・新機能の詳細

技術的には、Kiro(Code‑OSSベース)にAWS Toolkit拡張を導入することで、IAMを用いた認証の下でSageMaker Unified Studioのドメインおよびプロジェクトへリモート接続可能になります。接続後はローカルのKiro設定(spec、steeringファイル、hooks等)をそのまま利用しつつ、実際の処理やトレーニングはSageMaker上で実行されます。これによりローカルIDEでの“エージェント的”な開発フローを維持しつつ、以下のサービスやワークロードへシームレスに移行できます:データ処理、SQL分析(Amazon EMR、AWS Glue、Amazon Athena 等)、およびMLワークフロー。本統合はCode‑OSS互換性を活かしており、認証とアクセス制御はAWS IAMおよび顧客管理の暗号化キー(CMK)を利用した企業向けセキュリティモデルに準拠します。記事公開時点で、SageMaker Unified Studioが利用可能な全リージョンで本機能が有効です。

影響範囲・利用シーン

  • 対象ユーザー: データサイエンティスト、機械学習エンジニア、AI/ML開発者、SRE/運用担当者
  • 利用シーンまたは効果: ローカルのKiro環境で仕様(spec)駆動・会話的コーディングを行いながら、計算負荷の高いトレーニングや大規模データ処理をSageMaker上で実行してスケールさせる(コンテキストスイッチ削減)
  • 運用効果: ローカルIDEとクラウド間の切替が不要になり開発効率が向上。企業のセキュリティポリシー(IAM、CMK)を維持しつつクラウドリソースを利用可能
  • 依存サービス: SageMaker Unified Studio、AWS Toolkit(Kiro側拡張)、IAM、(必要に応じて)Amazon S3、Amazon EMR、AWS Glue、Amazon Athena
  • コスト影響: 計算(SageMakerインスタンス)、ストレージ(S3)、データ転送、関連サービス(EMR/Glue/Athena)の利用分に応じた課金が発生

技術的な注意点

  • 前提条件: KiroはCode‑OSS互換であること、Kiro上にAWS Toolkit拡張をインストールしていること、SageMaker Unified Studioのドメインおよびプロジェクトが設定済みであること
  • IAM権限: AWS Toolkit経由の認証に必要なIAM権限(SageMakerへのアクセス、S3読み書き、必要に応じてKMS暗号化/復号権限)を付与する必要があります
  • ネットワーク/VPC: SageMakerでVPC内のリソースにアクセスする場合は適切なVPC設定やエンドポイント(S3/VPCエンドポイント)を構成してください。プライベート環境では追加設定が必要になることがあります
  • リージョン制限: SageMaker Unified Studioが利用可能なリージョンで本機能が有効です。各リージョンでのサービス提供状況を確認してください
  • セキュリティ: 認証はIAM経由ですが、顧客管理のKMSキー(CMK)や組織のセキュリティポリシーに従った設定を推奨します。認証情報はAWS Toolkitの管理に従って取り扱ってください
  • 互換性/バージョン: KiroのCode‑OSSバージョンおよびAWS Toolkit拡張のバージョン互換性に注意してください。古い拡張では接続できない可能性があります
  • コスト: ローカル側に追加課金は発生しませんが、SageMakerや関連サービスの実行に伴う料金が発生します
  • 運用上の注意: ローカルのspecやhooksでクラウドのデータに触れる場合、データの取り扱い(転送量、権限)を事前に検討してください

参考情報


[Bedrock] Policy in Amazon Bedrock AgentCore is now generally available

概要

Amazon Bedrock AgentCore の Policy 機能が一般提供(GA)になりました。エージェントとツール間のアクセス制御や入力検証をエージェントコードを変更せずに中央管理できるようになります。

変更内容・新機能の詳細

Policy は AgentCore の外部で動作するポリシーエンジンと AgentCore Gateway を通じて、エージェントがツールに対して行う各リクエストを評価します。管理者やセキュリティ/コンプライアンスチームは自然言語でポリシーを作成し、それを自動的に AWS のオープンソースポリシー言語である Cedar に変換して保存できます。Gateway はエージェント→ツール間のトラフィックを傍受し、各リクエストをポリシーに照らして許可・拒否を決定します。これによりツールへのアクセス権限の細粒度管理、入力値のバリデーション、監査可能なガバナンスが実現され、エージェント実装を変更せずに組織ポリシーを適用できます。GA 時点で Policy は以下 13 リージョンで利用可能です:US East (N. Virginia), US East (Ohio), US West (Oregon), Asia Pacific (Mumbai), Asia Pacific (Seoul), Asia Pacific (Singapore), Asia Pacific (Sydney), Asia Pacific (Tokyo), Europe (Frankfurt), Europe (Ireland), Europe (London), Europe (Paris), Europe (Stockholm)。

影響範囲・利用シーン

  • 対象ユーザー: セキュリティ/コンプライアンスチーム、SRE/運用チーム、アプリ開発者
  • 利用シーン: エージェント経由の外部ツール呼び出し制御、入力検証、監査ログ取得、組織ポリシーの適用
  • 運用効果: エージェントコードを変更せずにガバナンスを一元化でき、ポリシー違反のリアルタイム遮断や監査性の向上、開発と運用の分離による運用効率化が期待される

技術的な注意点

  • IAM権限: ポリシー作成・管理、AgentCore Gateway の設定には専用の IAM 権限が必要です。実運用前に必要な権限を確認・最小権限で付与してください。
  • リージョン制限: GA 時点での利用可能リージョンは上記の 13 リージョンに限定されています。未対応リージョンでは利用できません。
  • コスト: AgentCore/Gateway や Bedrock の利用に基づく追加料金が発生する可能性があります。ポリシー評価に伴うリクエスト数、Gateway の稼働リソース、Bedrock の呼び出しコストを見積もってください。
  • 言語/互換性: ポリシーは自然言語から自動的に Cedar に変換されますが、変換結果の精査・テストが必要です。Cedar の構文や表現に制約があるため複雑なルールは手動チューニングが必要になる場合があります。
  • 配置設計: Policy は Gateway がトラフィックを傍受して評価するため、Agent とツール間の通信経路に Gateway を適切に配置する設計が必要です。ネットワーク経路や VPC 設定との整合性を確認してください。
  • パフォーマンス: リクエストごとにポリシー評価が入るため、レイテンシやスループットへの影響を事前に評価・負荷試験してください。
  • 監査/ログ: ポリシー評価ログや拒否イベントの保存・連携(CloudWatch、S3、SIEM など)方針を検討してください。

参考情報

AI要約はOpenAI GPT-5-miniによって生成されています。