2026年03月06日
[Organizations] Multi-party approval now supports approval team baselining
- 公開日: 2026-03-06 (JST)
- カテゴリ: Organizations
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/03/multi-party-approval-team-baselining/
概要
AWS OrganizationsのMulti-party approval(MPA)に「チームのベースライン(テスト承認)」機能が追加され、MPA管理者が承認チームの設定や承認者の有効性を確認するためのテスト承認を手動で実行できるようになりました。これにより承認ワークフローの事前検証とチーム健全性の維持が可能になります。
変更内容・新機能の詳細
今回の更新で、MPA管理者はAWS Organizationsコンソールから手動で「ベースライン(テスト)承認」セッションを開始できるようになりました。テスト承認により承認チームが適切に構成されているか、承認者がアクティブで連絡可能かを検証でき、離職や誤った承認者設定、関与低下による応答不可のリスクを軽減します。主なユースケースは定期的なチーム応答性検証(AWSは90日ごとの実施を推奨)、新しい承認構成のオンボーディング検証、運用時の承認ワークフローのヘルスチェックなどです。ベースラインテストは承認フローの到達性と応答性を確認する目的で設計されており、機密操作を実行する前に設定を事前評価するために使用します。なお本機能はすべてのAWS商用リージョンで利用可能です。詳細な実装手順や運用方法はMulti-party approvalのドキュメントを参照してください。
影響範囲・利用シーン
- 対象ユーザー: AWS OrganizationsでMPAを利用するセキュリティチーム、SRE、クラウド運用チーム、ガバナンス担当者
- 利用シーン: 定期的な承認チームの応答性確認(推奨90日毎)、新規承認ワークフローの導入時検証、重要操作前の事前確認、監査・コンプライアンス対応の証跡確認
- 運用効果: 承認フローの未応答リスク低減、承認者の非アクティブ検出によるメンテナンス促進、承認プロセスに関する事前検証によるダウンタイムや運用遅延の回避
- 推奨頻度: AWSの推奨に従い90日ごとを目安に定期実施
- リージョン: すべてのAWS商用リージョンで利用可能
技術的な注意点
- IAM権限: MPA管理者としての権限が必要(AWS OrganizationsのMPA管理に関する操作権限を含む)。コンソールからベースラインテストを開始できる権限を付与してください。
- リージョン制限: すべての商用リージョンで利用可能(リージョンによる制限はありません)。
- コスト: AWSの発表では追加料金の記載はありませんが、テストに伴うログ(CloudTrail)、通知(SNSやメール)、メトリクス(CloudWatch) 等の関連サービス利用分は通常の料金が発生する可能性があります。
- 実行影響: ベースラインは承認ワークフローの到達性検証を目的としたテスト承認です。実運用の機密操作を実際に実行しない設計であることを確認してください(詳細はドキュメントで確認)。
- ログ/監査: テスト実行はCloudTrailやOrganizationsの監査ログに記録されるため、監査証跡として残ります。ログの保存・分析方針を事前に検討してください。
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/03/multi-party-approval-team-baselining/
- https://docs.aws.amazon.com/organizations/latest/userguide/
[General] Database Savings Plans now supports Amazon OpenSearch Service and Amazon Neptune Analytics
- 公開日: 2026-03-06 (JST)
- カテゴリ: General
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/03/dbsp-opensearch-service-neptune-analytics/
概要
Database Savings PlansがAmazon OpenSearch ServiceとAmazon Neptune Analyticsをサポートしました。1年間の使用コミットメント($/hour)で最大35%の割引を受けられ、サーバーレス・プロビジョンドの利用いずれにも自動適用されます(中国リージョンを除く)。
変更内容・新機能の詳細
Database Savings Plansは、時間あたりの使用量($/hour)に対する一定金額のコミットメントを行うことで割引を受ける仕組みです。今回の拡張により、OpenSearch Service(例: m7i.large.search → c8g.2xlarge.search といったインスタンスタイプ変更時でも割引継続)およびNeptune AnalyticsのワークロードがDatabase Savings Plansの対象になりました。サーバーレスとプロビジョンドの両方の使用に対して、エンジン、インスタンスファミリー、サイズ、デプロイメントオプション、リージョンを問わず自動適用されます。購入はAWS Billing and Cost ManagementコンソールまたはAWS CLIから行え、コンソールの購入推奨やSavings Plans Purchase Analyzerを使ったカスタム分析で最適なコミットメント額を見積もれます。割引は一括前払いなしの1年コミットメントで最大35%(利用パターンに依存)です。
影響範囲・利用シーン
- 対象ユーザー: OpenSearch ServiceやNeptune Analyticsを本番運用/分析用途で利用しているクラウドエンジニア、SRE、コスト管理者
- 利用シーン: 検索クラスタのスケール変更やNeptune Analyticsのバッチ/分析ジョブ増加に伴うインスタンス変更やスケール時に、割引を維持してコスト最適化を図る場面
- 運用効果: インスタンスタイプやスケールを柔軟に変更しつつ割引適用を継続できるため、パフォーマンス最適化とコスト削減を同時に達成しやすくなる
技術的な注意点
- IAM権限: Billing情報の参照・Savings Plans購入にはBillingアクセス権(aws-portal:ViewBillingなど)や適切なIAMポリシーが必要です
- リージョン制限: 全リージョンで利用可能ですが、中国リージョン(cn-)では未対応です
- コスト: 1年コミット(前払い不要)で最大35%の節約が可能。ただしコミットメント分は使用状況に関係なく課金対象となるため、過大なコミットは逆にコスト増となる可能性があります
- 互換性/適用範囲: サーバーレス・プロビジョンドの使用に自動適用。エンジンやインスタンスファミリー、サイズ、デプロイメントオプションを跨いで割引が適用されます
- 購入方法と分析: コンソールの購入推奨を利用するか、Savings Plans Purchase Analyzerでカスタムシナリオを試算して最適なコミット額を決定してください
- 注意事項: Savings Plansはコミットメント型割引であり、キャンセルや早期解約による返金は基本的にありません。予測に基づいた購入を推奨します
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/03/dbsp-opensearch-service-neptune-analytics/
- https://aws.amazon.com/savingsplans/
- https://aws.amazon.com/savingsplans/faqs/
[Elastic Beanstalk] AWS Elastic Beanstalk now offers AI-powered environment analysis
- 公開日: 2026-03-06 (JST)
- カテゴリ: Elastic Beanstalk
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/03/elastic-beanstalk-ai-analysis/
概要
AWS Elastic Beanstalkは、環境のイベントやインスタンス状態、ログを収集してAmazon Bedrockで解析するAIベースの「環境分析」機能を提供開始しました。環境のヘルスがWarning/Degraded/SevereのときにコンソールまたはCLIから解析を依頼し、根本原因の特定と対処手順を受け取れます。
変更内容・新機能の詳細
Elastic BeanstalkのAI対応環境分析は、問題発生時に環境から直近のイベント、インスタンスヘルス情報、ログを収集し、そのデータをAmazon Bedrockへ送信して解析します。解析結果はその環境の現在状態に合わせた段階的なトラブルシューティング推奨(原因の候補、優先対応策、実施手順など)として返され、平均復旧時間(MTTR)の短縮を目指します。操作方法は2通りで、1) Elastic Beanstalkコンソール上で環境ヘルスがWarning/Degraded/Severeの際に表示される「AI Analysis」ボタンから依頼、2) AWS CLI/API経由でRequestEnvironmentInfoおよびRetrieveEnvironmentInfoを使って解析を要求・取得する方法です。本機能は、Elastic BeanstalkとAmazon Bedrockが利用可能なすべてのAWSリージョンで利用可能ですが、対応プラットフォームのバージョン制限があるため、サポートされるプラットフォームバージョンの一覧は開発者ガイドを参照してください。
影響範囲・利用シーン
- 対象ユーザー: Elastic Beanstalkでアプリケーションを運用する開発者、SRE、運用チーム
- 利用シーンまたは効果: 環境ヘルスがWarning/Degraded/Severeとなった際の迅速な原因特定と対処手順の提示により、手作業でログやイベントを突き合わせる工数を削減
- 運用効果: MTTR(平均復旧時間)の短縮、トラブルシューティング効率の向上、運用負荷の軽減
- 制限・前提: Elastic BeanstalkおよびAmazon Bedrockが利用可能なリージョンのみで動作し、サポートされるプラットフォームバージョンに依存する
技術的な注意点
- IAM権限: RequestEnvironmentInfo/RetrieveEnvironmentInfoなどのElastic Beanstalk操作と、コンソールでAI解析を実行するための適切なIAM権限が必要です。Bedrockへのデータ送信に関する権限も確認してください。
- リージョン制限: Elastic BeanstalkとAmazon Bedrockの両方が利用可能なリージョンでのみ使用可能です。リージョンごとのサービス提供状況を確認してください。
- コスト: 解析処理はAmazon Bedrockを利用するため、Bedrockの使用料金が発生する可能性があります。追加コストがあるかどうか事前に確認してください。
- データ送信・プライバシー: 環境のイベント、インスタンスヘルス、ログ等の情報がBedrockへ送信されます。ログに個人情報(PII)や機密情報が含まれる場合は事前に取り扱い方針を確認・マスクするなど対策してください。
- 対応プラットフォーム: 全てのプラットフォームバージョンで利用可能とは限りません。サポートされるプラットフォームバージョンの一覧を開発者ガイドで確認してください。
- ログ・ヘルス情報の可用性: 解析品質は収集できるイベント/ログ/ヘルス情報の充実度に依存します。必要に応じてEnhanced Health Reportingやログの設定を確認・有効化してください。
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/03/elastic-beanstalk-ai-analysis/
- https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/
- https://aws.amazon.com/elasticbeanstalk/
- https://aws.amazon.com/bedrock/
[Shield] AWS Shield network security director findings are now available in AWS Security Hub
- 公開日: 2026-03-06 (JST)
- カテゴリ: Shield
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/03/network-security-director-findings/
概要
AWS Shield の Network Security Director(プレビュー)の検出結果が AWS Security Hub に統合され、組織単位やアカウントを横断してネットワークセキュリティの欠落や誤設定を検出・通知できるようになりました。
変更内容・新機能の詳細
Network Security Director は AWS WAF、VPC セキュリティグループ、VPC ネットワーク ACL(NACL)などのネットワークセキュリティ構成が欠落している、または誤設定されているリソースを組織内で継続的に分析します。検出された各 finding には対応策(remediation recommendations)が含まれ、検出の重大度(severity)は識別された誤設定の種類と該当リソースのネットワークトポロジーの組み合わせに基づいて決定されます。今回の更新により、これらの Network Security Director の検出結果は AWS Security Hub コンソールの Inventory セクションにも表示されるようになり、Security Hub の他の検出結果と合わせて一元的に管理・可視化できます。なお本機能は現在プレビュー段階です。
影響範囲・利用シーン
- 対象ユーザー: クラウドセキュリティチーム、SRE、ネットワーク/インフラエンジニア、AWS Organizations を利用する管理者
- 利用シーン: 組織全体のネットワーク構成監査(例:WAF 未導入、セキュリティグループの開放ポート、NACL の誤設定)の継続的検出と優先度付け
- 運用効果: セキュリティギャップ(未設定・誤設定)の早期発見と標準化された修復指示により、攻撃対象領域の縮小とインシデント発生リスクの低減が期待できる
技術的な注意点
- IAM権限: Network Security Director と Security Hub の統合を利用するには、該当アカウント/組織で必要な IAM 権限(Shield、Security Hub、Organizations、WAF/VPC 関連の読み取り権限など)が必要です。詳しい権限はドキュメントで確認してください。
- 前提条件: AWS Organizations を有効化していること、Security Hub が有効化されていることが前提です。組織全体の分析にはマスター/管理アカウント側での設定が必要になる場合があります。
- プレビュー状態: 本機能は現在プレビューです。仕様や検出ルール、表示方法、料金適用有無などが GA 後に変更される可能性があります。
- リージョン制限: プレビュー機能は一部リージョンでのみ提供される可能性があります。利用前にサポートされるリージョンを公式ドキュメントで確認してください。
- コスト: Network Security Director 自体や Security Hub 統合に関する追加料金の有無はプレビュー/GA により変わる可能性があります。関連する API コール、ログ保存、Security Hub の標準料金などコスト影響を事前に確認してください。
- その他注意点: 検出の重大度はネットワークトポロジーに依存するため、正確な評価にはリソースのネットワーク構成(サブネット、ルート、ACL、セキュリティグループの関係など)を把握しておくことが重要です。
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/03/network-security-director-findings/
- https://aws.amazon.com/shield/
- https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html
[Ec2] Amazon EC2 I8ge instances now generally available in Europe (Ireland) AWS region.
- 公開日: 2026-03-06 (JST)
- カテゴリ: Ec2
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/03/amazon-ec2-I8ge-expansion-ireland/
概要
Amazon EC2 I8ge インスタンスが Europe (Ireland) (eu-west-1) リージョンで一般提供開始されました。大容量・高IO性能のローカルNVMeストレージを必要とするワークロード向けに設計されたストレージ最適化インスタンスです。
変更内容・新機能の詳細
I8ge インスタンスは 5th generation Intel Xeon Scalable プロセッサ(全コアターボ3.2GHz)を採用し、既存の I3en と比較して最大で計算性能 +40%、価格性能比 +20% を実現します。ローカルNVMeストレージ密度は最大120TB(ストレージ最適化インスタンスとしてクラウド上で最高レベル)で、vCPU とメモリは上一世代の最大2倍を提供します。第3世代 AWS Nitro SSD を搭載し、リアルタイムのストレージ性能は最大 +65%、ストレージI/Oレイテンシは最大 -50%、レイテンシ変動は最大 -65%(I3en 比)となっています。16KB torn write prevention 機能により、データベースなどで発生する書き込み競合・部分書き込みによる性能低下を軽減できます。インスタンスは 11 種類のサイズ(そのうち Metal 2 種)で提供され、ネットワーク帯域は最大 180 Gbps、EBS 向け専用帯域は最大 60 Gbps をサポートします。利用開始は AWS Management Console、AWS CLI、SDK 経由で可能です。
影響範囲・利用シーン
- 対象ユーザー: データベース運用者、ビッグデータ分析者、ログ/イベント処理、メディア処理、ゲノム解析、ストレージアプライアンス提供者
- 利用シーンまたは効果: 大規模ローカルNVMeを活用する高ランダムI/Oのワークロード(オンプレ代替、キャッシュ層、データベースのローカルストレージ、ログ集約、ETL処理)で低レイテンシかつ一貫した性能を提供
- 運用効果: データベースの書き込みボトルネック緩和(16KB torn write prevention)、I/Oレイテンシ低減によるクエリ応答性向上、より高密度なインスタンスによるラック/コスト効率の改善
技術的な注意点
- リージョン制限: 本発表は Europe (Ireland) (eu-west-1) の一般提供に関するものです。他リージョンは順次展開の可能性あり。事前にリージョンでの提供状況を確認してください。
- インスタンスストレージ: ローカルNVMeはインスタンスストア(エフェメラル)です。停止/終了でデータは消失するため、永続化には EBS/S3 等へのバックアップ設計が必要です。
- AMI/ドライバ: 最新のカーネル/AMI(Amazon Linux 2 など)および ENA/NVMe ドライバが必要です。OS が Nitro SSD と torn-write 防止をフルに活用できることを確認してください。
- ネットワーク/配置: 最大 180 Gbps の性能を得るために ENA 対応と適切なインスタンスタイプ選定が必要です。高性能通信を要する場合はクラスター配置(placement groups)を検討してください。
- EBS連携: EBS 専用帯域 60 Gbps を提供しますが、EBS ボリュームタイプとスループットの構成により実効性能は変動します。
- セキュリティ/IAM: 標準の EC2 起動権限(ec2:RunInstances など)と、必要に応じて VPC/ENI 操作権限が必要です。特別な追加権限は不要ですが、運用ポリシーを確認してください。
- コスト: 記事では I3en 比で価格性能比が改善としていますが、実際の時間課金やストレージ/転送コストはインスタンスタイプ、サイズ、リージョンによって変わります。導入前に料金表で比較検討してください。
- 互換性/制約: Metal サイズはハードウェアアプライアンスや一部のライセンス要件に適しますが、管理運用や停止動作が異なる点を考慮してください。