はじめに #
AWSの基礎力をつけるためにAWS What’s Newを毎日目を通す事を始めました。 最初は日本語訳されたものを見ていたのですが、1週間ほど遅れて訳されるようなので、英語の情報を訳して整理することにしました。
本情報が役立つ人もいるかなと思い公開します。 個人的な理解なので、実際の情報は原典をあたってください。
まとめと気づき #
CloudTrail MCP
サーバーが公開されました。CloudTrailの調査をAgenticに連携してできるのは便利そうですね。昨日 AWS MCPサーバ
を調べましたが、MCPサーバめちゃくちゃ多いですね。どんどん増えていくのでここらへんの管理や集約制御の仕組みが出てきそうな気がします。
AWS MCPサーバー ざっくりまとめ(READMEベース)
VS Code IDEにおけるLocalStack統合により、サーバーレスアプリケーションのローカルテストを簡素化 も気になるニュースです。LocalStackもガッツリ使っているので、しっかり理解して楽できるところは楽して行きたいですね。
Amazon Athena がドライバーのシングルサインオンサポートを開始 #
投稿日: 2025年09月11日
何ができるようになったのか #
Amazon Athena の JDBC および ODBC ドライバーで、AWS IAM Identity Center の信頼された ID 伝播を介したシングルサインオン (SSO) がサポートされるようになりました。これにより、組織の認証情報を使用して、サードパーティツールからデータにシームレスにアクセスできるようになります。更新された Athena JDBC (3.6.0) および ODBC (2.0.5.0) ドライバーを使用すると、Lake Formation で定義されたアクセス許可が適用され、アクションがログに記録されます。
何が嬉しいのか #
サードパーティツールを使用する際のデータへのエンドユーザーアクセス管理が簡素化され、シームレスなサインオンエクスペリエンスで ID ベースのデータガバナンスポリシーを実装できます。認証情報管理のオーバーヘッドが排除され、一貫したセキュリティポリシーが確保されるため、データチームはアクセス管理ではなくインサイトに集中できます。
これまでとどう変わるのか #
- これまで
- サードパーティツールから Athena に接続する際に、認証情報の管理が必要で、ID ベースのデータガバナンスポリシーの適用が複雑になる可能性がありました。
- これから
- AWS IAM Identity Center を介した SSO により、組織の認証情報でシームレスに接続でき、認証情報管理のオーバーヘッドが削減されます。Lake Formation で定義されたアクセス許可が自動的に適用され、一貫したセキュリティが保たれます。
具体的なユースケース #
- サードパーティの BI ツールや SQL クライアントを使用するデータアナリストが、企業の認証情報を使用して Athena に接続し、Lake Formation で定義されたユーザー ID またはグループメンバーシップに基づくポリシーによってデータへのアクセスが制限される。
AWS、セキュリティ分析を強化するCloudTrail MCPサーバーを発表 #
投稿日: 2025年09月10日
何ができるようになったのか #
AWS Labs MCPオープンソースリポジトリに、AWS CloudTrail用の新しいModel Context Protocol (MCP) サーバーが追加されました。これにより、AIエージェントがシンプルな会話インターフェースを通じて、包括的なセキュリティおよびコンプライアンス機能を活用できるようになりました。CloudTrail MCPサーバーは、AIアシスタントが自然言語での対話を通じて、APIコールを分析し、ユーザーアクティビティを追跡し、AWS環境全体で高度なセキュリティ分析を実行することを可能にします。また、CloudTrailイベントとCloudTrail Lakeアナリティクスへの直接アクセスを提供することで、セキュリティ調査とコンプライアンスワークフローを効率化します。AIエージェントは、90日間の管理イベント履歴を効率的に検索し、最大10年間のCloudTrail Lakeデータに対してTrino SQLクエリを実行できます。
何が嬉しいのか #
AIエージェントが自然言語でCloudTrailのデータにアクセスし、セキュリティ分析やコンプライアンスチェックを簡単に行えるようになります。これにより、カスタムAPI統合の必要がなくなり、セキュリティ調査やコンプライアンスワークフローが大幅に効率化されます。複雑なクエリやデータ分析も、会話インターフェースを通じて直感的に実行できるようになり、セキュリティ運用の負担が軽減されます。
これまでとどう変わるのか #
- これまで
- AIエージェントがCloudTrailのデータにアクセスしてセキュリティ分析を行うには、カスタムAPI統合や複雑なプログラミングが必要でした。
- セキュリティ調査やコンプライアンスチェックには、手動でのデータ抽出や専門知識を要するクエリ作成が必要でした。
- これから
- CloudTrail MCPサーバーを通じて、AIエージェントが自然言語の会話インターフェースでCloudTrailデータに直接アクセスし、分析を実行できます。
- カスタムAPI統合なしで、APIコール分析、ユーザーアクティビティ追跡、高度なセキュリティ分析、コンプライアンスチェックをシームレスに実行できるようになります。
- 最大10年間のCloudTrail Lakeデータに対して、自然言語でTrino SQLクエリを実行し、効率的なセキュリティ調査が可能になります。
具体的なユースケース #
- AIエージェントが自然言語で「過去24時間以内に特定のユーザーが行ったすべてのAPIコールをリストアップして」と尋ねることで、セキュリティインシデントの初期調査を迅速に行う。
- コンプライアンス担当者がAIエージェントに「GDPRに違反する可能性のあるデータアクセスがないか、過去1年間のCloudTrailログを分析して」と指示し、自動でコンプライアンス監査レポートを生成する。
- セキュリティアナリストが「特定のIPアドレスからの異常なログイン試行を検出して、その後のアクティビティを追跡して」と依頼し、脅威ハンティングを効率化する。
- 開発者がAIエージェントに「新しいデプロイメントに関連するエラーや異常なAPIコールがないか確認して」と尋ね、デプロイ後の健全性チェックを自動化する。
Amazon Managed Service for Prometheus Collector のログが Amazon CloudWatch Logs で利用可能に #
投稿日: 2025年09月11日
何ができるようになったのか #
Prometheus メトリクス用のフルマネージド型エージェントレスコレクターである Amazon Managed Service for Prometheus collector が、ログを Amazon CloudWatch Logs に出力する機能を追加しました。
何が嬉しいのか #
Amazon Managed Service for Prometheus collector のログを利用することで、Prometheus ターゲットの検出プロセス(認証の問題を含む)、スクレイピングプロセス(タイムアウトなどのステータスやエラー)、収集されたメトリクスを Amazon Managed Service for Prometheus ワークスペースに取り込む際の情報(ワークスペースの問題によるリモート書き込みの失敗など)といった、セットアップにおける問題をトラブルシューティングできるようになります。
これまでとどう変わるのか #
- これまで
- Amazon Managed Service for Prometheus collector の詳細なログが CloudWatch Logs で利用できなかったため、コレクター関連の問題のトラブルシューティングが困難でした。
- これから
- Amazon Managed Service for Prometheus collector のログが CloudWatch Logs で利用可能になり、コレクターのセットアップ、ターゲット検出、スクレイピング、メトリクス取り込みに関する問題をより詳細に調査し、トラブルシューティングできるようになります。
具体的なユースケース #
- Prometheus ターゲットの検出プロセスにおける認証問題のトラブルシューティング
- メトリクススクレイピングのステータス確認やタイムアウトなどのエラー調査
- 収集したメトリクスを Amazon Managed Service for Prometheus ワークスペースに書き込む際のリモート書き込み失敗の原因特定
Amazon ECS が Amazon Q Developer を使用して AWS コンソールでのタスク定義の編集を強化 #
投稿日: 2025年09月11日
何ができるようになったのか #
フルマネージド型コンテナオーケストレーションサービスである Amazon Elastic Container Service (Amazon ECS) で、Amazon Q Developer の生成 AI アシスタンスを利用して、AWS マネジメントコンソールでのタスク定義の作成と更新が容易になりました。この新機能により、AI が生成するコード提案を使用して、顧客はタスク定義をより迅速かつ効率的に完了できるようになります。顧客はインラインチャット機能を使用して、Amazon Q Developer に会話型インターフェースでタスク定義の JSON を生成、説明、またはリファクタリングするよう依頼できます。生成された提案はタスク定義の任意の場所に挿入でき、提案された変更を承認または拒否できます。Amazon ECS は、既存のインライン提案機能も Amazon Q Developer を利用するように強化しました。既存のプロパティベースのインライン提案に加えて、Amazon Q Developer の提案により、サンプルコードのブロック全体を自動補完できるようになりました。
何が嬉しいのか #
AI が生成するコード提案により、タスク定義の作成と更新がより迅速かつ効率的に行えるようになり、開発者の生産性が向上します。会話型インターフェースを通じて、タスク定義の JSON の生成、説明、リファクタリングが容易になり、複雑な設定作業の負担が軽減されます。
これまでとどう変わるのか #
- これまで
- タスク定義の作成や更新は、手動での入力や、プロパティベースのインライン提案に限定されていました。
- タスク定義のJSONの生成、説明、リファクタリングには、開発者自身がコードを記述したり、外部ツールを使用したりする必要がありました。
- これから
- Amazon Q Developer の生成 AI アシスタンスにより、AI がコード提案を生成し、タスク定義の作成と更新が自動化・効率化されます。
- インラインチャット機能を通じて、会話形式でタスク定義の JSON を生成、説明、リファクタリングできるようになります。
- 既存のインライン提案機能が強化され、Amazon Q Developer がサンプルコードのブロック全体を自動補完できるようになります。
具体的なユースケース #
- 新しい Amazon ECS タスク定義をゼロから迅速に生成する。
- 既存のタスク定義 JSON の各セクションが何をするのかを Amazon Q Developer に説明させる。
- 既存のタスク定義を、特定の要件(例: メモリ制限の変更、環境変数の追加)に合わせてリファクタリングする。
- タスク定義の入力中に、AI が生成するコード提案を利用して、より迅速に設定を完了する。
- 特定のコンテナイメージやポートマッピングなど、サンプルコードのブロック全体を自動補完して、手動入力を減らす。
VS Code IDEにおけるLocalStack統合により、サーバーレスアプリケーションのローカルテストを簡素化 #
投稿日: 2025年09月11日
何ができるようになったのか #
AWSがVisual Studio Code (VS Code) にLocalStack統合を導入し、開発者がローカルIDEでサーバーレスアプリケーションを簡単にテストおよびデバッグできるようになりました。これにより、開発者はツールを切り替えたり、複雑なセットアップを管理したりすることなく、使い慣れたVS Codeインターフェースを使用してLocalStackでサーバーレスアプリケーションをローカルでエミュレートおよびテストできます。
何が嬉しいのか #
開発者は、手動での設定やコード変更なしに、IDEからLocalStack環境に接続できるようになりました。これにより、エミュレートされたAWSリソースにIDE内でアクセスでき、サーバーレスアプリケーションのローカルでの構築とテストが容易になります。開発プロセスが簡素化され、効率が向上します。
これまでとどう変わるのか #
- これまで
- VS CodeでLocalStackを使用してAWSサービスをエミュレートするには、ポートの手動設定、コード変更、IDEとLocalStackインターフェース間のコンテキスト切り替えが必要でした。
- これから
- VS CodeのLocalStack統合により、手動設定やコード変更なしにIDEからLocalStack環境に直接接続できるようになりました。
具体的なユースケース #
- 開発者は、LocalStackでエミュレートされた環境で、Lambda関数とそのAWSサービスとのインタラクションをIDEから簡単にテストおよびデバッグできます。
Amazon EventBridge API Destinations が AWS アジアパシフィック (メルボルンおよびタイ) リージョンで利用可能に #
投稿日: 2025年09月11日
何ができるようになったのか #
Amazon EventBridge の API Destinations 機能が、AWS アジアパシフィック (メルボルン) および AWS アジアパシフィック (タイ) リージョンで利用可能になりました。
何が嬉しいのか #
これらのリージョンのお客様は、EventBridge API Destinations を利用して、イベントバスルールから HTTPS エンドポイントをターゲットとして呼び出すことができるようになります。これにより、外部サービスとの連携が容易になり、API キーや OAuth などの柔軟な認証オプションを利用して、AWS Secrets Manager で安全に認証情報を管理できます。また、これらのリージョンでサービスを利用することで、レイテンシーの低減やデータレジデンシー要件への対応が可能になります。
これまでとどう変わるのか #
- これまで
- EventBridge API Destinations は、AWS アジアパシフィック (メルボルン) および AWS アジアパシフィック (タイ) リージョンでは利用できませんでした。
- これから
- EventBridge API Destinations が、AWS アジアパシフィック (メルボルン) および AWS アジアパシフィック (タイ) リージョンで利用可能になりました。
具体的なユースケース #
- 特定のリージョンにデプロイされた外部のサードパーティ製アプリケーションやカスタムアプリケーションに、EventBridge のイベントをルーティングする。
- イベント駆動型アーキテクチャにおいて、特定のリージョン内のデータレジデンシー要件を満たしながら、外部システムと連携する。
- EventBridge を介して、Webhook をサポートする外部サービスにイベントを送信する。
Amazon CloudWatch Observability Access Manager が VPC エンドポイントをサポート #
投稿日: 2025年09月11日
何ができるようになったのか #
- Amazon CloudWatch Observability Access Manager (OAM) が VPC エンドポイントをサポートするようになりました。
- これにより、VPC と CloudWatch OAM 間のトラフィックを AWS ネットワーク内に留め、パブリックインターネットを経由する必要がなくなります。
- インターネットアクセスがない VPC からでも、クロスアカウントの可観測性リンクとシンクを管理しながら、セキュアでプライベートな接続を確立できるようになります。
- IPv4 および IPv6 アドレス指定をサポートし、AWS PrivateLink の組み込みセキュリティコントロール (セキュリティグループや VPC エンドポイントポリシーなど) を使用して、可観測性リソースへのアクセスを保護できます。
何が嬉しいのか #
- VPC と CloudWatch OAM 間のトラフィックが AWS ネットワーク内に留まるため、セキュリティ体制が強化されます。
- パブリックインターネットを経由する必要がなくなることで、データ転送の安全性が向上します。
- セキュアでプライベート、かつ信頼性の高い接続を確立できるため、より厳格なネットワークポリシーを持つ環境でも CloudWatch OAM を利用できます。
- インターネットアクセスがない VPC からも CloudWatch OAM を管理できるようになり、ネットワーク設計の柔軟性が増します。
- AWS PrivateLink のセキュリティコントロールを活用することで、可観測性リソースへのアクセスを細かく制御し、セキュリティをさらに強化できます。
これまでとどう変わるのか #
- これまで
- CloudWatch OAM を利用する際、VPC と OAM 間のトラフィックがパブリックインターネットを経由する可能性がありました。
- インターネットゲートウェイを持たないプライベートな VPC からは、直接 CloudWatch OAM を利用することが困難でした。
- これから
- VPC エンドポイントを使用することで、CloudWatch OAM へのトラフィックが AWS ネットワーク内に留まり、よりセキュアになります。
- インターネットアクセスがない VPC からも、プライベートな接続を通じて CloudWatch OAM を利用し、クロスアカウントの可観測性設定を管理できるようになります。
具体的なユースケース #
- 厳格なセキュリティ要件を持つ環境で、パブリックインターネットへのアクセスを制限しつつ、CloudWatch OAM を利用してクロスアカウントの可観測性設定を一元的に管理する。
- インターネットゲートウェイを持たないプライベートなサブネットにデプロイされたアプリケーションから、CloudWatch OAM を通じて複数の AWS アカウントにまたがるログ、メトリクス、トレースを収集・分析する。
- AWS PrivateLink のセキュリティグループや VPC エンドポイントポリシーを活用し、CloudWatch OAM へのアクセスを特定の VPC やサブネット、セキュリティグループに限定することで、セキュリティを強化する。
Amazon EC2 C6in インスタンスがアジアパシフィック (タイ) リージョンで利用可能に #
投稿日: 2025年09月10日
何ができるようになったのか #
Amazon EC2 C6in インスタンスがAWSアジアパシフィック (タイ) リージョンで利用可能になりました。これらの第6世代ネットワーク最適化インスタンスは、第3世代Intel Xeon Scalableプロセッサを搭載し、AWS Nitro System上に構築されており、同等の第5世代インスタンスと比較して2倍のネットワーク帯域幅である最大200Gbpsのネットワーク帯域幅を提供します。また、最大100GbpsのAmazon Elastic Block Store (Amazon EBS) 帯域幅と最大400K IOPSを提供し、32xlargeおよびbare metalサイズではElastic Fabric Adapter (EFA) ネットワーキングもサポートします。
何が嬉しいのか #
ネットワーク性能が大幅に向上したことで、ネットワーク仮想アプライアンス、Telco 5Gユーザープレーン機能 (UPF)、データ分析、ハイパフォーマンスコンピューティング (HPC)、CPUベースのAI/MLワークロードといった、高いネットワーク帯域幅とEBS性能を必要とするアプリケーションのパフォーマンスを大幅にスケールアップできるようになります。これにより、より高速で効率的な処理が可能となり、ユーザーはより要求の厳しいワークロードをタイリージョンで実行できるようになります。
これまでとどう変わるのか #
- これまで
- アジアパシフィック (タイ) リージョンでは、C6inインスタンスが利用できず、同等の第5世代インスタンスではネットワーク帯域幅が最大100Gbpsに制限されていました。
- 高いネットワーク帯域幅やEBS性能を必要とするワークロードをタイリージョンで効率的に実行するための選択肢が限られていました。
- これから
- アジアパシフィック (タイ) リージョンでC6inインスタンスが利用可能になり、最大200Gbpsのネットワーク帯域幅、最大100GbpsのEBS帯域幅、最大400K IOPS、およびEFAサポートが提供されます。
- これにより、ネットワーク集約型およびストレージ集約型のワークロードをタイリージョンでより高性能かつコスト効率よく実行できるようになります。
具体的なユースケース #
- ネットワーク仮想アプライアンス (ファイアウォール、仮想ルーター、ロードバランサー)
- Telco 5Gユーザープレーン機能 (UPF)
- データ分析
- ハイパフォーマンスコンピューティング (HPC)
- CPUベースのAI/MLワークロード
FAULT INJECTION SERVICE IS NOW AVAILABLE IN THE EUROPE (ZURICH) REGION #
投稿日: 2025年09月10日
何ができるようになったのか #
AWS Fault Injection Service (FIS) が欧州 (チューリッヒ) リージョンで利用可能になりました。これにより、FISが利用可能なリージョンは24に拡大しました。
何が嬉しいのか #
欧州 (チューリッヒ) リージョンの顧客は、AWS FISを利用して、アプリケーションのパフォーマンス、可観測性、および回復性を向上させるための制御された障害注入実験を実行できるようになりました。これにより、実際のシナリオに対するアプリケーションと担当者の応答をテストし、継続的インテグレーションおよびリリーステストに実験を統合できます。また、詳細なレポートを生成し、Amazon S3に保存することで、組織的および規制上の回復性テスト要件への準拠を監査および実証できます。
これまでとどう変わるのか #
- これまで
- AWS Fault Injection Service (FIS) は欧州 (チューリッヒ) リージョンでは利用できませんでした。
- これから
- AWS Fault Injection Service (FIS) が欧州 (チューリッヒ) リージョンで利用可能になり、合計24リージョンでサービスが提供されます。
具体的なユースケース #
- アプリケーションのパフォーマンス、可観測性、回復性を向上させるための制御された障害注入実験の実行。
- AZの可用性(電力中断)やクロスリージョン(接続性)など、実際のシナリオに対するアプリケーションと担当者の応答のテスト。
- 継続的インテグレーションおよびリリーステストへの障害注入実験の統合。
- 組織的および規制上の回復性テスト要件への準拠を監査および実証するための詳細なレポート生成とAmazon S3への保存。
![AWS運用入門 改訂第2版 押さえておきたいAWSの基本と運用ノウハウ [AWS深掘りガイド] 単行本(ソフトカバー) – 2025/7/11](https://m.media-amazon.com/images/I/61ftnZ09WvL._SY425_.jpg)
AWS運用入門 改訂第2版 押さえておきたいAWSの基本と運用ノウハウ [AWS深掘りガイド] 単行本(ソフトカバー) – 2025/7/11
¥3,520
Amazonで見る