Skip to content

2026年03月14日

[CloudWatch] Amazon CloudWatch Application Signals adds new SLO capabilities

概要

Amazon CloudWatch Application Signals に SLO(Service Level Objective)関連のコンソール操作機能が追加されました。SLO 推奨、Service‑Level SLO(サービス横断の信頼性可視化)、SLO パフォーマンスレポートにより、データ駆動での目標設定・監視・期間レポートが可能になります。

変更内容・新機能の詳細

主な追加機能は以下のとおりです。

  • SLO Recommendations: 過去30日間のサービスメトリクス(P99 レイテンシおよびエラー率)を解析して、現実的な信頼性目標(SLO閾値)を提案します。提案はコンソール上で確認・検証でき、そのまま適用する前に評価可能なため、新規 SLO 導入時の判断負荷と誤設定リスクを低減します。

  • Service‑Level SLOs: サービス単位で複数の運用(複数のオペレーションやエンドポイント)を横断して信頼性を集約・可視化します。これにより技術的な監視指標とビジネス目標の整合性が取りやすくなり、SRE・開発・ビジネス間で共通の信頼性指標を持てます。

  • SLO Performance Report: カレンダーベース(日次・週次・月次)での履歴分析レポートを生成・参照できます。過去トレンドの把握や経営・事業報告向けの期間集計が容易になります。

共通事項:

  • データソース: Amazon EC2、Amazon ECS、AWS Lambda 等で稼働するアプリケーションから自動収集されるメトリクスを利用します(Application Signals の有効化が前提)。
  • 利用可能リージョン: Application Signals が利用可能な全リージョンで提供されます。
  • 料金: 受信・送信のリクエスト数に基づく課金に加え、Service Level Objectives に対する課金が発生します。1つの SLO は SLI のメトリック期間ごとに 2 つの application signal を生成します(詳細は料金ページを参照してください)。

これらは、従来の“経験則で手動設定する SLO”、“運用横断のサービス健全性の見えない化”、“カレンダー期間での信頼性レポート不在”といった課題を解消し、事前の異常検知・SLO 最適化・事業報告の効率化を支援します。

影響範囲・利用シーン

  • 対象ユーザー: SRE、プラットフォーム/運用チーム、開発者、プロダクト/事業責任者
  • 利用シーンまたは効果: 新規・既存サービスのSLO設定をデータ駆動で最適化(SLO Recommendations)
  • 利用シーンまたは効果: サービス横断での信頼性可視化により、技術指標と事業目標の整合性を強化(Service‑Level SLOs)
  • 利用シーンまたは効果: 日次/週次/月次のカレンダーベースでの信頼性レポート作成・経営/事業報告への活用(SLO Performance Report)
  • 運用効果: 誤った閾値設定やアラート疲れの低減、障害発生前の傾向検知によるプロアクティブな対応
  • 業務への影響: SLO 導入・運用コスト(信号生成数に依存)を考慮しつつ、可観測性と組織間合意形成が促進される

技術的な注意点

  • IAM権限: Application Signals と CloudWatch 関連のAPI・コンソール操作用の IAM 権限(metrics の読み取り、Application Signals の設定権限など)が必要です。事前に権限を確認してください。
  • リージョン制限: 機能は Application Signals が利用可能なリージョンで提供されます。利用前に該当リージョンでのサービス提供状況を確認してください。
  • コスト: 受信/送信リクエスト課金に加え SLO ごとの課金が発生します。SLO 当たり SLI のメトリック期間ごとに2つのシグナルが生成されるため、SLO 数が増えるとコストが増加します。料金ページで見積もりしてください。
  • データ要件: SLO Recommendations は過去30日分の P99 レイテンシおよびエラー率を解析します。新規サービスやデータが不足する場合、提案精度が低下する可能性があります。
  • 対応メトリクス: 記載の主な SLI は P99 レイテンシとエラー率です。カスタムメトリクスを利用する場合は、Application Signals がそのメトリクスを受け取れるように設定してください。
  • 初期設定/インテグレーション: Application Signals の有効化(エージェントや SDK、あるいはサービス側のメトリクス送信設定)が必要です。サービス定義(どのオペレーションを同一サービスとみなすか)の正確な設定が、Service‑Level SLO の精度に影響します。
  • エクスポート/レポート: コンソールでカレンダーベースの分析が可能です。レポートのエクスポート可否やフォーマットはドキュメントで確認してください(未確認の点は公式ドキュメント参照)。
  • 可用性/遅延: メトリクスの収集/処理にはレイテンシがあり、リアルタイム性を厳密に求める用途では設計上の注意が必要です。

参考情報


[General] Accelerate serverless application development with new SAM Kiro power

概要

AWSは、SAM(Serverless Application Model)向けのKiro Powerを公開しました。ローカルのKiro環境でエージェント支援によるサーバーレスアプリ開発(初期化、ビルド、デプロイ、ローカルテスト)を高速化します。

変更内容・新機能の詳細

SAM Kiro Powerは、エージェント型AI(Kiro)に対してSAMに関する知見と開発ガイダンスを動的に読み込ませることで、サーバーレスアプリケーションの構築・デプロイ・運用を支援します。主な機能は以下の通りです。

  • プロジェクト初期化: SAMプロジェクトのテンプレート作成やディレクトリ構成の自動生成を支援します。
  • ビルド&デプロイ: SAM CLI / CloudFormationベースのビルドとデプロイ手順をエージェント支援で実行・案内します。
  • ローカルテスト: Lambda関数のローカル実行やイベントシミュレーション(Dockerなどを使ったランタイムエミュレーション)をサポートします。
  • イベント駆動パターンのサポート: Amazon EventBridge、Amazon MSK、Amazon Kinesis、DynamoDB Streams、SQSといったイベントソースを想定した設計・テンプレートを提供します。
  • セキュリティ/IAMガイド: 最小権限のIAMポリシーやセキュリティベストプラクティスの指示を含みます。
  • 観測性の組み込み: SAMリソースと、AWS Lambda用Powertoolsをデフォルトで推奨(構造化ログやメトリクスの組み込み)し、可観測性を初期から確保します。
  • 開発フローへの統合: 静的サイト+API、イベント駆動マイクロサービス、フルスタックアプリなどのユースケースで、概念から本番までの開発速度を向上させます。
  • 配布方法: Kiro IDEおよびKiro Powersページからワンクリックでインストール可能。OSSのSAMリポジトリや開発者ガイドへの参照も用意されています。

影響範囲・利用シーン

  • 対象ユーザー: サーバーレス開発者、クラウドエンジニア、SRE/DevOpsチーム、プロトタイプ開発を行うチーム
  • 利用シーン: 新規SAMプロジェクトの立ち上げ、Lambda関数のローカル検証、EventBridge/MSK/Kinesis/DynamoDB Streams/SQSを利用するイベント駆動アーキテクチャの設計・デプロイ
  • 運用効果: 開発初期のボトルネック(テンプレート作成、権限設定、観測性組み込み)を自動化・標準化でき、プロトタイプから本番への移行を短縮
  • セキュリティ効果: デフォルトで最小権限やPowertoolsによる構造化ログを推奨するため、導入時点でのセキュリティ・可観測性の担保が容易になる

技術的な注意点

  • IAM権限: デプロイやスタック操作にはCloudFormation、IAM、S3、Lambda、API Gatewayなどの権限が必要です。最小権限のポリシーを適用し、生成されたIAMポリシーを必ずレビューしてください。
  • リージョン制限: KiroやKiro Powerの提供状況はアカウント/リージョンによって異なる可能性があります。利用前にKiroの配布状況を確認してください。
  • コスト: Kiro Power自体は追加課金の対象ではない可能性が高いですが、デプロイするAWSリソース(Lambda実行時間、API Gateway、S3、データ転送、MSK/Kinesis等)は通常の料金が発生します。
  • ローカルテスト: Lambdaのローカル実行にはDocker等のランタイムエミュレーション環境が必要になる場合があります。SAM CLIとの互換性を確認してください。
  • 依存関係: ガイダンスはAWS Lambda Powertoolsなどのライブラリを推奨します。これらの依存関係をビルド/ランタイムに追加する点を考慮してください。
  • セキュリティ注意: エージェントが生成するコードや権限設定は自動化されますが、自動生成物を必ずコードレビュー/セキュリティチェックにかけてください。クレデンシャルや機密情報をエージェントに入力しない運用ルールを推奨します。
  • 互換性: 既存のSAMプロジェクトやCI/CDパイプラインと統合する場合、テンプレートやデプロイ手順の差分を確認してください。

参考情報


[Ec2] Amazon EC2 R8a instances are now available in Asia Pacific (Tokyo) Region

概要

Amazon EC2の新しいR8aインスタンスが、アジアパシフィック(東京)リージョンで利用可能になりました。5th Gen AMD EPYC(Turin)プロセッサと第6世代Nitroカードを採用し、R7a比で性能・メモリ帯域・価格性能が改善されています。

変更内容・新機能の詳細

R8aインスタンスは5th Gen AMD EPYC(コードネーム:Turin)を搭載し、最大周波数4.5 GHzで動作します。R7aと比較して最大で約30%高い性能、最大19%の価格性能改善、および45%増のメモリ帯域を実現します。Groovy JVMワークロードでは最大60%の性能向上が報告されており、より高いスループットと応答性が期待できます。インフラ基盤はAWS Nitro Systemで、第6世代のNitroカードを使用しており、高いネットワーク・EBS性能およびハードウェア分離によるセキュリティを提供します。インスタンスファミリーはメモリ重視のワークロード向けで、SQL/NoSQLデータベース、分散インメモリキャッシュ、インメモリデータベース、リアルタイム大規模データ分析、電子設計自動化(EDA)等に適しています。サイズは12種類(そのうちベアメタルが2サイズ)を用意。SAP認定済みで、R7aと比較して約38%多いSAPSを提供します。利用開始はAWSマネジメントコンソールから可能です。

影響範囲・利用シーン

  • 対象ユーザー: クラウドエンジニア、データベース管理者、SRE、HPC/EDA開発者
  • 利用シーン: メモリ集約型データベースや分散キャッシュ、リアルタイム分析、Groovy/JVMベースのアプリケーション、高スループットが求められるビジネスクリティカルなサービス
  • 運用効果: より高いメモリ帯域とCPU性能によりレイテンシとスループットが改善され、レスポンスタイム短縮や同一コストでの処理能力向上が期待できる
  • コスト影響: R7a比で価格性能は改善されているが、インスタンス単価は機種によって異なるため、移行前に総保有コスト(インスタンス時間、EBS、ライセンス)で評価が必要
  • 移行効果: SAP認定とSAPS改善により、SAPワークロードの性能向上や集約可能性が見込める

技術的な注意点

  • IAM権限: RunInstancesや関連リソース(ENI、EBS、IAMロール等)の権限が必要です。事前にLeast-Privilegeで権限を準備してください
  • リージョン制限: 公開日はアジアパシフィック(東京:ap-northeast-1)での利用開始です。他リージョンは順次対応の可能性がありますので公式ページで確認してください
  • コスト: 価格性能は向上していますが、絶対コストはインスタンスタイプとリージョンで異なります。オンデマンド/リザーブド/Savings Plansの比較とEBS・データ転送コストを含めた評価を推奨します
  • AMI/ドライバ: Nitroベースの仮想化を前提とするため、最新のLinuxカーネル/ENAドライバなどを含むAMIを使用してください。ベアメタルは専用のOS対応やカーネル設定が必要になる場合があります
  • インスタンス制限/クォータ: 新しいインスタンスタイプはデフォルトクォータが低い場合があります。大量投入前にService Quotasで増加申請を行ってください
  • ベアメタル注意: ベアメタルインスタンスはハイパーバイザを介さないため、ライセンス制約やホスト固有のハードウェア依存性(ドライバ/管理ツール)に注意してください
  • SAP/認定: SAP認定は取得済みですが、実運用でのサイジング/ライセンスと組み合わせた検証(SLES/SAP HANA要件等)は必須です
  • 特記事項: 第6世代Nitroカードによりネットワーク/EBS性能が向上しますが、具体的な帯域やIOPSはインスタンスタイプごとに異なります。ワークロードに応じてベンチマークで確認してください

参考情報


[Ec2] Amazon EC2 M8azn instances are now available in US East (Ohio) Region

概要

Amazon EC2の新しい汎用高周波・高ネットワーク性能インスタンス「M8azn」がUS East (Ohio) (us-east-2) リージョンで利用可能になりました。第5世代AMD EPYC(Turin)プロセッサを採用し、最大5GHzの高クロックをクラウドで実現します。

変更内容・新機能の詳細

M8aznは第5世代AMD EPYC(コードネーム Turin)を搭載したNitroベースのインスタンスで、クラウド中で最大5.0GHzのCPU周波数を提供します。主な技術仕様・特徴は以下の通りです。

  • 性能: 旧世代のM5zn比で最大2xのコンピュート性能、M8a比で最大24%高性能を実現。
  • メモリとキャッシュ: M5zn比で最大4.3xのメモリ帯域、L3キャッシュは最大10xとし、レイテンシに敏感な計算処理に有利。
  • I/O: ネットワークスループットはM5zn比で最大2x、EBSスループットは最大3xまで向上。
  • プラットフォーム: AWS Nitro System(第6世代Nitro Card)を採用し、ENabled(ENAd)/NVMeベースのEBS接続や強化ネットワーキングをサポート。
  • インスタンスサイズ: 2〜96 vCPU、最大384 GiBメモリの9サイズを提供。うち2サイズはベアメタル(bare metal)オプションあり。
  • 適用ワークロード: リアルタイム金融分析、ハイパフォーマンスコンピューティング(HPC)、高頻度取引(HFT)、CI/CD、負荷の高いゲームサーバ、車載/航空宇宙/エネルギー/通信分野のシミュレーションなど、低レイテンシかつ高演算性能を要する用途に最適化されています。

影響範囲・利用シーン

  • 対象ユーザー: リアルタイム分析や低遅延・高演算性能を必要とするSRE、データサイエンティスト、金融系エンジニア、HPC/シミュレーション開発者
  • 利用シーン: 高クロックCPUと高メモリ帯域を活かしたリアルタイム分析、HFT、科学計算、CI/CDの並列ビルド/テスト、ゲームリアルタイム処理、複雑な物理シミュレーション
  • 運用効果: 同等の旧世代インスタンスより短時間で処理を完了でき、レイテンシ低減やスループット向上によるスループット単位のコスト削減やユーザー応答性改善が期待できる
  • 導入検討ポイント: ベアメタルや大サイズを活用する場合はインスタンス上限(クォータ)やAMI互換性、ドライバ(ENA/NVMe)対応を事前に確認する必要あり

技術的な注意点

  • IAM権限: インスタンス起動にはec2:RunInstances、ec2:DescribeInstanceTypes、関連するボリューム・ネットワーク操作権限(ec2:CreateVolume、ec2:AttachVolume、ec2:ModifyInstanceAttribute等)が必要です
  • リージョン制限: 本リリースは US East (Ohio) (us-east-2) での提供開始。他リージョンでの提供状況は別途確認してください
  • AMI/ドライバ: Nitroベースかつ高性能ネットワークを活かすためにEN A(Elastic Network Adapter)ドライバおよびNVMe/EBSドライバが必要です。ベアメタル利用時は対応AMIやカーネル要件を確認してください
  • インスタンス互換性: 一部のAWS機能(例: 一部のインスタンスタイプでのEFAサポートなど)はタイプやサイズで制約があるため、必要な機能のサポート状況を事前確認してください
  • クォータ/スケール: 大きなサイズ(多vCPU/ベアメタル)を大量に立ち上げる場合、アカウントのvCPUクォータ引き上げ申請が必要になることがあります
  • コスト: 性能向上に伴い従量課金は高くなる可能性があります。料金と性能(ベンチマーク)を比較し、コスト効率を評価してください

参考情報


[Msk] Amazon MSK announces support for Standard brokers Graviton-3 instance in Africa (Cape Town) region

概要

Amazon MSKのStandardブローカーで、AWS Graviton3ベースのM7gインスタンスをAfrica (Cape Town) (af-south-1) リージョンで利用可能になりました。M7gはM5比で最大24%のコンピュートコスト削減と最大29%の読み書きスループット向上を提供します。

変更内容・新機能の詳細

今回の更新により、プロビジョンド(Provisioned)型のAmazon MSKクラスタでStandardブローカーにGraviton3ベースのM7gインスタンスを指定してクラスタ作成が可能になりました(リージョン: Africa (Cape Town) / af-south-1)。主なポイントは以下の通りです。

  • インスタンス: M7g(Graviton3、ARM64アーキテクチャ)をStandardブローカーに利用可能。
  • 性能/コスト: AWSの公表では、同等のM5ベースMSKクラスタと比較して最大24%のコンピュートコスト削減、最大29%の書き込み・読み取りスループット向上を見込めるとされています。実運用での効果はワークロード特性に依存します。
  • 利用方法: 新規にM7gブローカーでクラスタを作成するか、既存のM5クラスタをAmazon MSKコンソールまたはAWS CLIでM7gへアップグレード可能。アップグレードはローリング方式で実行される想定だが、クラスタの構成やパーティション/レプリケーションにより影響が出る可能性があるため検証が必要です。
  • 適用範囲: 本サポートはプロビジョンドMSKのStandardブローカーに対するもので、Serverless MSKとは別扱いです。
  • 互換性: Graviton3はARM64アーキテクチャのため、ブローカー自体はマネージドで移行影響は小さいですが、クライアント側でネイティブ依存のライブラリ(ネイティブ圧縮ライブラリなど)を使っている場合はARM互換性の確認が必要です。JavaベースのKafkaクライアントは通常そのまま動作します。
  • 運用: アップグレード後はスループットやレイテンシ、ブローカーメトリクス(CPU、ネットワーク、ディスクI/O、ISRなど)を監視して期待する効果を確認してください。詳細はAmazon MSK Developer Guideを参照してください。

影響範囲・利用シーン

  • 対象ユーザー: KafkaをプロビジョンドMSKで運用しているアプリケーションオーナー、プラットフォーム/インフラチーム、SRE
  • 利用シーン: 高スループットを要求するデータ取り込み・ストリーム処理、コスト効率を改善したいKafka基盤の更新作業
  • 運用効果: 同等構成でのコンピュートコスト削減(最大約24%)と読み書きスループット向上(最大約29%)により、スループット改善やコスト削減が期待できる

技術的な注意点

  • IAM権限: クラスタ作成・更新には適切なMSK関連IAM権限(例: msk:CreateCluster, msk:UpdateClusterKafkaVersion 等)の付与が必要です
  • リージョン制限: 本対応は Africa (Cape Town) (af-south-1) での提供開始。利用前に対象リージョンか確認してください
  • コスト: M7gはコンピュートコスト削減が見込まれるが、ストレージ(EBS)、データ転送、スナップショット等の費用は別途発生します
  • 互換性: ブローカーはARM64で動作するため、サーバー側はマネージドで問題ありませんが、ネイティブバイナリに依存するクライアントやサイドカーはARM互換性を検証してください(Javaクライアントは通常問題ありません)
  • アップグレード挙動: M5→M7gの変更はローリングアップグレードで行われるが、ブローカー再起動に伴う一時的なスループット低下や再バランスが発生する可能性あり。アップグレード前にバックアップ戦略と十分なリソース(レプリケーション係数、ブローカー数)を確認してください
  • モニタリング: CPU、ネットワーク、ディスクI/O、ISR、UnderReplicatedPartitionsなどのメトリクスをアップグレード前後で比較して性能確認を行ってください
  • 注意点: Serverless MSKは別製品のため本変更の対象外です

参考情報


[General] AWS Network Firewall Launch in the AWS European Sovereign Cloud

概要

AWS Network FirewallがAWS European Sovereign Cloudで利用可能になりました。EU域内にデータとオペレーションを留めたまま、既存のNetwork Firewallの機能を利用してVPCのネットワーク防御を構築できます。

変更内容・新機能の詳細

今回のローンチにより、European Sovereign Cloud上でAWS Network Firewallをデプロイできるようになりました。AWS Network Firewallはマネージド型のVPCファイアウォールで、トラフィック量に応じて自動スケーリングし高可用性を提供します。主な機能としては、ステートフル/ステートレスのパケットフィルタリング、ルールグループ(カスタム/マネージド)、ログ出力(CloudWatch Logs/Kinesis Data Firehose/S3 等)や他のAWSセキュリティサービス(例: AWS Firewall Manager)との連携があります。今回の拡張により、厳格なデータ主権要件を持つEU内の組織は、通信やログ等のデータおよび管理をEU域内に留めつつ、他リージョンと同等のNetwork Firewall機能を利用できます。詳細なリージョン対応状況はAWSのRegion Tableで確認してください。

影響範囲・利用シーン

  • 対象ユーザー: EU域内の政府機関、高度に規制された業界(金融、医療等)、データ主権要件のある組織、クラウド/ネットワーク/セキュリティエンジニア
  • 利用シーン: 機密ワークロードの境界防御(インターネット向けおよびVPC間・サブネット間のトラフィック制御)、コンプライアンス要件を満たした上でのネットワーク監査ログ収集、中央ポリシー管理(Firewall Managerとの組み合わせ)
  • 運用効果: EU内でのデータ居住要件を満たしつつ自動スケーリング/高可用なファイアウォール運用が可能になり、インフラ管理負荷と運用コストの削減が期待できる
  • 制約・注意点: すべてのAWSリージョンと同じ機能セットが提供されるが、特定のマネージドルールやサードパーティ統合の提供状況はリージョンごとに異なる可能性があるため事前確認が必要

技術的な注意点

  • IAM権限: Network Firewallのリソース作成・管理、ログ出力先(CloudWatch/Kinesis/S3)へのアクセス、Firewall Manager連携などに必要なIAM権限を事前に確認してください(network-firewall系権限、KMSアクセス等が必要になるケースがあります)
  • リージョン制限: 本発表はAWS European Sovereign Cloudでの提供開始を示します。導入前にRegion Tableで対象のソブリンクラウドリージョンで利用可能か確認してください
  • コスト: Network Firewallはエンドポイントの稼働時間および処理データ量等に基づく課金モデルです。ログ転送やKMS使用料、Firewall Manager連携など追加コストが発生する可能性があります
  • ログ・監査: ログの保存先(CloudWatch, Kinesis Data Firehose, S3)や保持期間、暗号化(KMS)のポリシーを事前に設計してください
  • 統合: Firewall Manager、VPCルートテーブル、Transit GatewayやVPCピアリング等との構成設計が必要です。特にトラフィックの向け先(インライン配置/検査パス)設計に注意してください

参考情報


[Ec2] Amazon EC2 Hpc8a instances are now available in Asia Pacific (Tokyo) and AWS GovCloud (US-West)

概要

Amazon EC2 Hpc8a インスタンスがアジアパシフィック(東京)および AWS GovCloud (US-West) リージョンで利用可能になりました。5th Gen AMD EPYC(Turin)を搭載し、Hpc7a と比べて高い演算性能とメモリ帯域、コスト効率を提供します。

変更内容・新機能の詳細

Hpc8a インスタンスは最大4.5GHzで動作する 5th Gen AMD EPYC(コードネーム Turin)プロセッサを採用し、同クラスの Hpc7a インスタンスと比較して最大で約40% 高い処理性能、最大25% 改善された価格性能比、および最大42% 高いメモリ帯域を実現します。最新の第6世代 AWS Nitro Card をベースに構築されており、低レイテンシかつ一貫した高性能が要求される密結合型の HPC ワークロード(例:計算流体力学 CFD、気象予測、明示的有限要素解析(FEA)、マルチフィジックスシミュレーション)に最適化されています。ノード間の高速通信が重要なアプリケーションで性能を発揮します。利用開始は AWS マネジメントコンソールから行えます。詳細は EC2 Hpc8a インスタンスの製品ページや AWS のニュース記事を参照してください。

影響範囲・利用シーン

  • 対象ユーザー: HPC/シミュレーション開発者、科学計算者、エンジニアリング解析チーム、クラウドインフラ設計者
  • 利用シーン: CFD、気象予測、大規模有限要素解析、マルチフィジックスやメモリ帯域を多用する科学計算の高速化
  • 運用効果: より短いジョブ実行時間と改善されたコスト効率により、スループット向上とクラスタ運用コスト削減が期待できる
  • 地域的影響: 東京リージョンと GovCloud (US-West) に新規追加されたため、これらリージョンで低レイテンシな HPC クラスタ構築が可能

技術的な注意点

  • IAM権限: インスタンス起動や ENI/Elastic Fabric Adapter(EFA)などのネットワーク機能利用には適切な EC2/IAM 権限が必要です
  • リージョン制限: 本リリースは Asia Pacific (Tokyo) と AWS GovCloud (US-West) に追加されたもので、他リージョンでは未提供の場合があります。必要な場合はリージョンでの利用可否を確認してください
  • コスト: 宣言された「価格性能比の向上」は相対評価です。インスタンスタイプごとの時間課金、ネットワーク(EFA 等)やストレージ・データ転送のコストも考慮してください
  • OS/ドライバ: 最新のカーネル、ENA/Nitro ドライバや必要なライブラリ(MPI 実装、GCC/Fortran 等)の互換性を事前に確認してください。専用の最適化済み AMI を利用すると容易です
  • ネットワーク/配置: 低レイテンシ通信が必要なワークロードではクラスター配置(cluster placement group)や EFA の組み合わせを検討してください。ノード間通信性能次第でスケール効率が変わります
  • サービス制限(クォータ): 新しいインスタンスタイプはデフォルトでアカウントにクォータ制限がある場合があります。必要に応じて AWS サポートへクォータ増加を申請してください
  • ガバメントリージョン注意点: GovCloud は分離されたリージョンであり、アカウント/認証やデータ主権、コンプライアンス要件が通常リージョンと異なります。利用には GovCloud 専用のアカウント設定が必要です

参考情報

AI要約はOpenAI GPT-5-miniによって生成されています。