Skip to content

2026年03月13日

[Lambda] AWS Lambda Managed Instances now supports Rust

概要

AWS Lambda Managed InstancesがRustをサポートしました。これにより、Lambdaが管理するAmazon EC2インスタンス上で高性能なRust製関数を、サーバー管理の手間なしに実行できます。

変更内容・新機能の詳細

今回の追加で、Lambda Managed Instances上でRustベースの関数をネイティブに実行可能になりました。Lambda Managed Instancesは最新世代プロセッサや高帯域ネットワーキングなどの専用コンピュート構成にアクセスできるフルマネージドEC2環境で、ルーティング、ロードバランシング、自動スケーリングを組み込み、運用負荷を排しています。Rustのサポートは、効率的なネイティブ実行と並列リクエスト処理(各実行環境内での並列処理)を組み合わせることで、リソース利用率と価格パフォーマンスの最大化を狙います。さらに、Lambdaのサーバレス運用性とEC2の割引(Compute Savings Plans/Reserved Instances)を併用できるため、パフォーマンス重視かつコスト効率を求めるワークロードに適しています。サービスはLambda Managed Instancesが利用可能なすべてのリージョンで利用可能です。導入手順やパッケージ/ビルド方法についてはLambdaのドキュメントとリリースノートを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: パフォーマンス重視のアプリケーション開発者、Rustで低レイテンシ/高スループットを求めるエンジニア
  • 利用シーン: 高スループットなAPI処理、リアルタイム処理、計算集約型バッチやネットワーク集約ワークロード(高帯域が有利なケース)
  • 運用効果: サーバー管理の負荷を抑えつつ最新世代のEC2性能を活用でき、並列処理により単位あたりのスループット改善とコスト効率向上が期待できる
  • コスト最適化: Compute Savings PlansやReserved Instancesとの組み合わせで長期的なランニングコスト削減が可能
  • 開発効率: Rustのネイティブ性能をサーバレスの運用性と組み合わせることで、性能改善を図りながら運用負荷を低減できる

技術的な注意点

  • IAM権限: LambdaおよびManaged Instancesの作成・管理に必要なIAM権限(Lambda、EC2、Auto Scaling、ELB等)を事前に確認してください
  • リージョン制限: 本機能は "Lambda Managed Instances が利用可能なリージョン" で利用可能です。すべてのリージョンで自動的に有効ではない点に注意してください
  • コスト: 実行はManagedなEC2で行われるため、通常のLambda料金とは異なりEC2ベースの課金体系(オンデマンド、Savings Plans、Reserved Instances)が適用されます。インスタンスタイプ選択やコミットメントがコストに影響します
  • パッケージ/ビルド: Rustバイナリは対象プラットフォーム(Lambda Managed Instancesが実行するAmazon Linux互換環境)向けにビルド/クロスコンパイルする必要があります。公式ドキュメントの推奨ビルド手順を参照してください
  • 並列処理: 各実行環境内での並列リクエスト処理が可能なため、スレッドやメモリ管理を意識した実装(スレッド安全性・リソース競合の回避)が重要です
  • モニタリング/トレーシング: CloudWatchやX-Ray等の既存Lambda統合が利用できる点を確認し、メトリクス/ログの収集設定を行ってください

参考情報


[Elastic Beanstalk] AWS Elastic Beanstalk launches Deployments tab with in-progress deployment logs

概要

Elastic Beanstalk コンソールに環境ごとの「Deployments」タブが追加され、デプロイ履歴と進行中デプロイのステップごとのログを単一画面で確認できるようになりました。これにより、デプロイ完了を待たずにリアルタイムで問題箇所を特定できます。

変更内容・新機能の詳細

新しい Deployments タブは、環境ダッシュボード内で最近のデプロイ履歴(アプリケーションデプロイ、構成更新、環境立ち上げ)を一覧表示します。各デプロイには詳細ビューがあり、デプロイのステータス、イベント、そして今回追加された統合ログをリアルタイムで参照可能です。統合ログはデプロイの各ステップ(依存関係のインストール、アプリケーションビルド、.ebextensions の処理、プラットフォームフックの実行、アプリケーション起動ログなど)を捕捉し、従来必要だった複数ソースのログ/イベントの照合を不要にします。本機能は Elastic Beanstalk の Linux ベースの全プラットフォームブランチでサポートされ、Elastic Beanstalk が提供されている全商用リージョンおよび AWS GovCloud (US) のリージョンで利用可能です(詳細はリージョンリストを参照)。現時点ではコンソール上の機能として提供され、デプロイ進行中でもログとイベントをひとつのインターフェースで確認できます。

影響範囲・利用シーン

  • 対象ユーザー: アプリケーション開発者、SRE/運用チーム、DevOps エンジニア
  • 利用シーン: デプロイ中のトラブルシューティング、デプロイ履歴の監査、構成変更後の挙動確認
  • 運用効果: デプロイ完了を待たずに問題箇所を特定できるためダウンタイムの短縮と復旧時間の短縮が期待できる
  • 監査/デバッグ: .ebextensions やプラットフォームフックなどデプロイ工程の詳細を確認できるため、原因追跡が容易になる

技術的な注意点

  • IAM権限: 環境の表示・イベント参照・ログ閲覧に必要な IAM 権限(elasticbeanstalk 関連の Describe/Read 権限)を事前に確認してください
  • リージョン制限: Elastic Beanstalk が提供されている全商用リージョンおよび AWS GovCloud (US) で利用可能とされますが、個別リージョンの対応状況は公式のリージョン一覧で確認してください
  • プラットフォーム互換性: 現時点では Linux ベースのプラットフォームブランチでサポートされています。Windows ベースのプラットフォームではサポート外の可能性があります
  • コスト: コンソール機能自体に追加料金は通常発生しませんが、ログを恒久的に保存するために CloudWatch Logs や S3 にエクスポートする設定を行うとそのサービスの利用料金が発生します
  • API/CLI 可用性: 発表はコンソールの新 UI に関するもので、同等の情報が API/CLI で取得可能かは明記されていません。自動化や外部ツール連携を行う場合は公式ドキュメントの更新を確認してください
  • ログ保持とエクスポート: Deployments タブでの表示が短期的な可視化を目的とする場合があるため、長期保存や外部解析が必要な場合は CloudWatch Logs/S3 へのエクスポート設定を検討してください
  • セキュリティ: デプロイログには機密情報や環境変数の値が出力される可能性があります。ログ閲覧権限の管理とログの保護(暗号化、アクセス制御)を行ってください

参考情報


概要

AWS Private CA Connector for SCEPがAWS PrivateLinkに対応しました。これによりSCEPコネクタへVPC内からプライベートに接続でき、証明書要求トラフィックをインターネット経由させずに済みます。

変更内容・新機能の詳細

AWS Private CA Connector for SCEPは、Simple Certificate Enrollment Protocol (SCEP) を用いてAWS Private Certificate Authority(ACM Private CA)から自動的に証明書を発行・更新するためのマネージドコネクタです。本アップデートではAWS PrivateLink(インターフェイスVPCエンドポイント)を介してコネクタへ接続できるようになり、クライアントはVPC内から直接SCEPエンドポイントに到達できます。主な技術的効果は以下の通りです。

  • プライベート接続: コネクタへのトラフィックがAWSグローバルネットワーク内(VPCのENIを介したインターフェイスエンドポイント)に留まり、インターネットゲートウェイ、NAT、またはVPNを経由する必要がなくなります。
  • ネットワーク簡素化: 既存のVPCセキュリティグループ、エンドポイントポリシー、プライベートDNS設定で接続制御を行えるため、接続設計と運用が容易になります。
  • コンプライアンス対応: 証明書管理トラフィックを社内ネットワークや規程で求められるプライベートパスに限定でき、監査要件を満たしやすくなります。
  • リージョン対応: 記事発表時点では、コネクタが利用可能なすべてのAWSリージョンでPrivateLinkサポートが提供されます(各リージョンの可用性はリージョン表で確認してください)。 実装上は、AWSが提供するSCEPコネクタのエンドポイントサービスに対してインターフェイスVPCエンドポイント(AWS PrivateLink)を作成し、必要に応じてプライベートDNSを有効化、セキュリティグループやエンドポイントポリシーでアクセスを制限します。コスト面ではインターフェイスエンドポイントの時間単位料金とデータ処理料金が追加で発生します。

影響範囲・利用シーン

  • 対象ユーザー: ネットワーク管理者、セキュリティ/PKI担当、IoT運用チーム、モバイルデバイス管理者
  • 利用シーン: 社内VPCからの自動証明書発行・更新(モバイルデバイス、ネットワーク機器、IoTデバイスなど)をインターネット非経由で実行したい場合
  • 運用効果: インターネット経路を排除することでネットワーク構成が簡素化され、セキュリティとコンプライアンス要件(プライベート接続必須)を満たしやすくなる
  • 導入影響: VPCエンドポイントの作成・セキュリティグループ設定・エンドポイントポリシーの設計が必要。PrivateLink料金が発生します

技術的な注意点

  • IAM権限: VPCエンドポイントの作成、エンドポイントポリシーの設定、ACM PCAとコネクタへのアクセスに必要なIAM権限を事前に確認してください
  • リージョン制限: 記事では「コネクタが利用可能なリージョンすべてで提供」とありますが、実際の利用可否はAWSリージョン表で確認してください
  • コスト: インターフェイスVPCエンドポイント(AWS PrivateLink)の時間単位料金とデータ処理料が発生します。トラフィック量やエンドポイント数でコスト見積りを行ってください
  • ネットワーク設定: VPCエンドポイントに割り当てたセキュリティグループとプライベートDNSの有効化/無効化を適切に設定する必要があります。エンドポイントはENIを通じて通信するため、サブネットのIPアドレス計画に注意してください
  • セキュリティ: エンドポイントポリシーで発信元VPCやIAM主体を限定し、必要に応じてACM PCA側の証明書テンプレートや使用制限(用途、期間)を組み合わせてください
  • SCEP固有: SCEPプロトコルのチャレンジパスワードや署名ポリシーなど、既存のSCEPフロー要件(HTTP/HTTPS設定、証明書プロファイル等)を確認してください
  • 互換性: クライアント側(デバイス、MDM、ネットワーク機器)がプライベートDNSやVPC内ルーティングでコネクタへ到達できることを検証してください

参考情報


[Bedrock] Amazon Bedrock AgentCore Memory announces streaming notifications for long-term memory

概要

Amazon Bedrock の AgentCore Memory(長期メモリ)が、メモリレコードの作成・更新をポーリング不要で配信する「ストリーミング通知」をサポートしました。更新はリアルタイムで Amazon Kinesis に送られます。

変更内容・新機能の詳細

AgentCore Memory の長期メモリ(Long-term memory)は、エージェントとユーザーの対話から得られた知見を保存し、将来の対話でパーソナライズに利用します。本アップデートにより、メモリレコードが「作成」または「更新」されるたびにイベントがプッシュ配信され、Amazon Kinesis にストリームされます。これによりアプリケーション側で定期的に状態をポーリングして変更を検出する必要がなくなり、Kinesis をトリガーとして Lambda、Kinesis Data Streams コンシューマ、Firehose 等の下流ワークフローを自動的に起動して、アプリ状態のリフレッシュ、監査ログの記録、外部システムへの同期などを行えます。配信は各レコードの作成・変更時に発生するため、低遅延な反応が可能です。本機能は以下の 15 リージョンで利用可能です:US East (N. Virginia)、US East (Ohio)、US West (Oregon)、Canada (Central)、South America (São Paulo)、Europe (Frankfurt)、Europe (Ireland)、Europe (London)、Europe (Paris)、Europe (Stockholm)、Asia Pacific (Tokyo)、Asia Pacific (Seoul)、Asia Pacific (Mumbai)、Asia Pacific (Singapore)、Asia Pacific (Sydney)。

影響範囲・利用シーン

  • 対象ユーザー: AgentCore を利用してパーソナライズや会話履歴を扱うアプリ開発者、SRE、ML エンジニア
  • 利用シーンまたは効果: リアルタイムな記憶更新の検知→Lambda 等で自動反映、監査ログ作成、外部 DB/検索インデックスの更新、ユーザーセッションの即時パーソナライズ
  • 運用効果: ポーリング不要による実装簡素化と遅延低減、イベント駆動での確実なワークフロー起動により運用コストと複雑性を削減

技術的な注意点

  • IAM権限: AgentCore Memory が Kinesis に書き込むための権限(PutRecord/PutRecords)や、アプリ側で Kinesis を読み取るための GetRecords/DescribeStream 等の権限を適切に設定してください。必要に応じて専用の IAM ロールを用意してください。
  • リージョン制限: 本機能は記事に記載の 15 リージョンで利用可能です。東京リージョン等含むリストは記事参照のこと。
  • コスト: Kinesis Data Streams(または Firehose)によるデータ転送・シャード単位の課金や、Lambda 実行等の下流処理に対する通常の料金が発生します。ストリーム量に応じたコスト試算を事前に行ってください。
  • 配信セマンティクス: Kinesis 経由の配信は少なくとも一度(at-least-once)となる可能性があるため、冪等性・重複対策(イベント ID によるデデュープ等)を設計に入れてください。
  • 実装上の注意: Kinesis のシャーディング、スループット(プロデューサー/コンシューマのスループ)、レコードサイズ制限、保持期間(retention)を考慮してストリームを構成してください。コンシューマには Lambda、KCL(Kinesis Client Library)、または MSK/Firehose 経由の処理が利用可能です。
  • データガバナンス: メモリに含まれる PII やセンシティブ情報の取り扱い、暗号化(KMS)、保持期間、アクセス監査を必ず確認してください。ログ監査やモニタリング(CloudWatch メトリクス)を設定すると運用が容易になります。

参考情報


[Ec2] Amazon EC2 M8i and M8i-flex instances are now available in additional AWS Regions

概要

Amazon EC2のM8iおよびM8i-flexインスタンスが、ヨーロッパ(アイルランド)およびヨーロッパ(ロンドン)リージョンで利用可能になりました。これらはAWS専用のカスタムIntel Xeon 6プロセッサを搭載し、従来のIntel世代比でメモリ帯域や価格性能が改善されています。

変更内容・新機能の詳細

M8iおよびM8i-flexはAWS専用のカスタムIntel Xeon 6プロセッサを採用し、同等のインテルベースクラウドインスタンスと比べて最大15%の価格性能向上と、最大2.5倍のメモリ帯域幅を提供します。M7i/M7i-flex比では最大20%の全体性能向上が見込まれ、ワークロードによってはさらに高い改善が報告されています。具体例として、PostgreSQLは最大30%高速化、NGINXウェブアプリは最大60%高速化、AIの深層学習ベースのレコメンデーションモデルは最大40%高速化とされています。M8i-flexは一般的なサイズ(large〜16xlarge)が揃っており、ウェブ/アプリサーバ、マイクロサービス、中小規模データストア、仮想デスクトップ、エンタープライズアプリケーションなど、計算資源を常時フルに使わないワークロードでコスト効率を得やすい設計です。M8iはより大きなサイズや継続的な高CPU使用率のワークロード向けで、SAP認定を含む13サイズ(うちベアメタル2サイズ)と新しい96xlargeサイズを提供します。この記事では、これらインスタンスがEurope (Ireland) と Europe (London)で利用可能になったことを告知しています。

影響範囲・利用シーン

  • 対象ユーザー: クラウド/インフラエンジニア、アプリケーション開発者、データベース管理者、機械学習エンジニア
  • 利用シーンまたは効果: 一般的な汎用ワークロード(ウェブ/アプリサーバ、マイクロサービス、仮想デスクトップ、SMBデータストア)、高スループットを必要とするDBやNGINX、推薦モデル推論/学習での性能向上とコスト最適化
  • パフォーマンス効果: 旧世代のIntelベースインスタンス比でメモリ帯域やCPU性能が改善され、特定ワークロードで最大数十%の高速化が期待できる
  • リージョン影響: 欧州(アイルランド)および欧州(ロンドン)で新たに利用可能になり、これらリージョンのお客様は選択肢が増える

技術的な注意点

  • IAM権限: 新しいインスタンスタイプの起動には通常のEC2起動権限(ec2:RunInstancesなど)が必要です。必要に応じて容量やIAMポリシーを確認してください
  • リージョン制限: 本発表では Europe (Ireland) と Europe (London) に追加展開。その他リージョンでは未対応の可能性があるため、コンソールやAPIで事前確認してください
  • コスト: 『価格性能が改善』とされるが、実際の時間当たり料金はインスタンスサイズや購入オプションに依存します。事前に料金表で確認し、ベンチマークしてから移行を検討してください
  • 互換性: x86_64(Intel)アーキテクチャのため、Intel向けに最適化されたAMI/バイナリはそのまま利用可能。ARM(Graviton)向けのイメージとは非互換です
  • インスタンス特性: M8iは最大サイズ(96xlarge)やベアメタルを含む複数サイズを提供。大サイズやベアメタル利用時はEC2クォータ(vCPU上限など)引き上げ申請が必要になる場合があります
  • 運用上の注意: 実運用前にワークロードでのベンチマーク(CPU、メモリ帯域、ネットワーク、ストレージI/O)を実施し、性能差とコスト差を検証してください
  • SAP等認定: M8iはSAP認定があるためSAPワークロードの検討候補となるが、SAP移行の際はSAPのサポート条件やライセンス要件を確認してください

参考情報


[Glue] AWS Glue zero-ETL integrations with Amazon DynamoDB as the source support new configurations

概要

AWS Glue の zero-ETL において、Amazon DynamoDB をソースとする統合で CDC の更新間隔を 15 分〜6 日の範囲で設定できるようになり、必要時に即時取り込み(オンデマンド)をトリガーできる機能が追加されました。これにより、SaaS 系ソースとの機能差が解消され、データ鮮度とコストのバランスを柔軟に調整できます。

変更内容・新機能の詳細

今回のアップデートで、Glue zero-ETL の DynamoDB ソース統合に対し以下が可能になりました。

  • CDC(Change Data Capture)のリフレッシュ間隔をユーザーが設定可能(最短 15 分、最長 6 日)。
  • スケジュールされた CDC を待たずに、オンデマンドで即時データ取り込みをトリガー可能。
  • これらにより、Salesforce、SAP、ServiceNow 等 SaaS ソースの zero-ETL 統合と機能的な整合性が取れるようになった。 技術的には、Glue の zero-ETL 統合設定(コンソール/API/テンプレート)で CDC 間隔を指定し、必要に応じて即時取り込みを起動します。リフレッシュ間隔を短くするとデータ鮮度は向上しますが、読み取り・処理頻度が上がるため DynamoDB の読み取りキャパシティや Glue の処理コストが増加します。オンデマンド取り込みは、レポート作成やダッシュボード更新、緊急対応時に重要データを即座に利用可能にする用途に有効です。本機能は Glue zero-ETL がサポートされる全リージョンで利用可能です。詳細な設定手順やベストプラクティスは AWS Glue User Guide の zero-ETL セクションを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: データエンジニア、ETL/ELT とデータパイプラインを運用するSRE/運用チーム、BI/分析チーム
  • 利用シーン: 近リアルタイム分析(15分間隔)、バッチ更新でコスト最適化(数日間隔)、緊急時の即時データ反映(オンデマンド取り込み)
  • 運用効果: データ鮮度とコストのトレードオフを明確にコントロールできるため、無駄な処理を減らし運用コストを最適化できる
  • アーキテクチャ効果: SaaS 系ソースとの機能差がなくなるため、ソース種別による運用ルールの統一化が容易になる
  • ビジネス効果: 重要イベント発生時に即座にデータを取り込み分析に回せるため、意思決定の迅速化に寄与する

技術的な注意点

  • IAM権限: Glue zero-ETL 用の実行ロールに DynamoDB の読み取り(例: DescribeTable, Query, Scan)や DynamoDB Streams を使用する場合はストリーム関連(例: DescribeStream, GetShardIterator, GetRecords)等の権限を付与する必要があります。また Glue/関連サービス(Glue, S3, Lake Formation 等)に対する適切な権限も確認してください。
  • リージョン制限: 本機能は「Glue zero-ETL がサポートされるリージョン」で利用可能です。Glue zero-ETL 自体が未対応のリージョンでは利用できません。
  • コスト: CDC の頻度を上げる(短いリフレッシュ間隔や頻繁なオンデマンド実行)と DynamoDB の読み取りコスト、Glue の処理コスト、保存先(例: S3)への書き込みコストが増加します。コスト試算を行い最適な間隔を設定してください。
  • 運用上の注意: 非常に短い間隔での取り込みは DynamoDB のスループットや一時的な負荷に影響を与える可能性があるため、プロダクション導入前に負荷試験を行ってください。
  • 互換性: 本アップデートは SaaS 系ソースの zero-ETL 機能と同等化するものですが、既存の統合設定やカタログスキーマの取り扱い方法(スキーマ変更時の挙動など)は事前に確認してください。

参考情報


[Workspaces] Amazon WorkSpaces now supports Microsoft Windows Server 2025

概要

Amazon WorkSpacesがMicrosoft Windows Server 2025をサポートする新しいバンドルを提供開始しました。PersonalおよびCoreのWorkSpacesで最新のWindows Server機能を利用できます。

変更内容・新機能の詳細

新しく提供されるWorkSpacesバンドルはMicrosoft Windows Server 2025を搭載しており、Amazon WorkSpaces PersonalおよびAmazon WorkSpaces Coreの両方で起動可能です。管理されたWindows Server 2025バンドルをそのまま利用するか、要件に合わせてカスタムバンドル/イメージを作成できます。これにより、より新しいWindowsを前提とするアプリケーション(例:適格なMicrosoft 365 Apps for enterpriseなど)を実行できるようになります。Windows Server 2025バンドルはTPM 2.0、UEFI Secure Boot、Secured-core server、Credential Guard、Hypervisor-protected Code Integrity (HVCI)、DNS-over-HTTPSといったモダンなセキュリティ機能とプラットフォーム機能を提供します。既存のWindows Server 2016/2019/2022バンドルは引き続き利用可能です。新バンドルはAmazon WorkSpacesが利用可能なすべてのAWSリージョンで有効です。料金や詳細はAmazon WorkSpacesの価格ページおよびFAQを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: VDI/仮想デスクトップ利用者、デスクトップ仮想化を導入するエンタープライズ、アプリケーション所有者(Microsoft 365 Appsを含む)
  • 利用シーンまたは効果: 新しいWindows Server 2025上で最新のエンタープライズアプリケーションを実行/検証できる。セキュリティ機能(TPM 2.0、Secure Boot、Credential Guard、HVCI等)によりコンプライアンス要件を満たしやすくなる
  • 運用効果: セキュリティ強化とOSの近代化により脆弱性リスク低減と将来のアプリ互換性向上。カスタムイメージで既存環境を段階的に移行・テスト可能

技術的な注意点

  • IAM権限: WorkSpacesの作成・イメージ作成には該当するWorkSpaces権限(例: AmazonWorkSpaces関連のAPI呼び出し許可)が必要です
  • リージョン制限: Amazon WorkSpaces が利用可能なすべてのリージョンでサポートされています(リージョンごとの可用性はコンソールで確認してください)
  • ライセンス: Microsoft 365 Apps for enterprise等の利用は別途Microsoftのライセンス条件が適用されます。BYOL(Bring Your Own License)の要件がある場合は事前確認が必要です
  • カスタムイメージ: カスタムバンドルを作成する際はWorkSpacesのイメージ作成手順やSysprep等の要件、ドライバやエージェント互換性を検証してください。アプリ互換性テストを推奨します
  • セキュリティ機能: Credential GuardやHVCI等は仮想化ベースのセキュリティ(VBS)に依存するため、該当バンドルで有効化された構成を確認してください
  • コスト: 新バンドルの利用によりインスタンスタイプやライセンス要件でコストが変動する可能性があります。最新の料金はWorkSpacesの価格ページを参照してください
  • 既存バンドル互換性: Windows Server 2016/2019/2022バンドルは引き続き利用可能。移行はテスト計画を立て段階的に行ってください

参考情報

AI要約はOpenAI GPT-5-miniによって生成されています。