はじめに #
AWSの基礎力をつけるためにAWS What’s Newを毎日目を通す事を始めました。 最初は日本語訳されたものを見ていたのですが、1週間ほど遅れて訳されるようなので、英語の情報を訳して整理することにしました。
本情報が役立つ人もいるかなと思い公開します。 個人的な理解なので、実際の情報は原典をあたってください。
¥3,520 Amazonで見る
AWS運用入門 改訂第2版 押さえておきたいAWSの基本と運用ノウハウ [AWS深掘りガイド] 単行本(ソフトカバー) – 2025/7/11
Amazon CloudWatch の新しいメトリクスにより、EC2 インスタンスの I/O パフォーマンス超過を監視可能に #
投稿日: 2025年10月24日
何ができるようになったのか #
Amazon CloudWatchに「Instance EBS IOPS Exceeded Check」と「Instance EBS Throughput Exceeded Check」の2つの新しいメトリクスが追加され、EBSボリュームがアタッチされたEC2インスタンスがI/Oパフォーマンス制限を超過しているかどうかを監視できるようになりました。
何が嬉しいのか #
パフォーマンスの問題を早期に特定し、インスタンスのサイズ変更などのアクションを自動化することで、アプリケーションのパフォーマンスと信頼性を向上させることができます。
これまでとどう変わるのか #
- これまで
- EC2インスタンスのI/Oパフォーマンスが制限を超えているかどうかを直接的に知るすべがありませんでした。
- これから
- 新しいCloudWatchメトリクスを使って、I/Oパフォーマンスの超過を直接監視し、アラームを設定したり、自動アクションをトリガーしたりできるようになりました。
具体的なユースケース #
- 高I/Oなワークロードを実行するEC2インスタンスのパフォーマンス監視。
- I/Oのボトルネックを特定し、適切なインスタンスタイプへの変更を判断する。
- CloudWatchアラームとLambdaを組み合わせて、I/Oパフォーマンス超過時に自動的にインスタンスを再起動またはサイズ変更する。
Amazon Connect で会話の録音と文字起こしに対するきめ細やかなアクセス許可が利用可能に #
投稿日: 2025年10月23日
何ができるようになったのか #
Amazon Connectで、会話の録音と文字起こしへのアクセスを、ユーザーインターフェース上で個別に、より細かく制御できるようになりました。
何が嬉しいのか #
管理者は、セキュリティを強化しつつ、ユーザーごとに柔軟なアクセス権限を設定できます。例えば、通話のリスニングは許可し、文字起こしのコピーは禁止する、といった制御が可能になります。
これまでとどう変わるのか #
- これまで
- 録音と文字起こしへのアクセス権限が一体となっており、細かい制御が難しかった。
- これから
- 録音の再生、文字起こしの閲覧、ダウンロードなどを個別に制御できるようになり、セキュリティと運用効率が向上します。
具体的なユースケース #
- 個人情報を含む会話について、特定の管理者のみが文字起こしを閲覧できるように制限する。
- 品質管理担当者には通話の再生を許可するが、顧客のプライバシー保護のために文字起こしのダウンロードは禁止する。
- 研修担当者には、教育目的で編集済みの録音へのアクセスのみを許可する。
Amazon EC2 Auto Scaling がさらに 6 つのリージョンで予測スケーリングをサポート #
投稿日: 2025年10月24日
何ができるようになったのか #
Amazon EC2 Auto Scalingの予測スケーリング機能が、新たに6つのAWSリージョンで利用可能になりました。
何が嬉しいのか #
予測スケーリングにより、将来のトラフィック需要を予測し、事前にEC2インスタンスをスケールアウトできるため、アプリケーションの応答性を維持しつつ、過剰なプロビジョニングを避けることでコストを削減できます。
これまでとどう変わるのか #
- これまで
- 対象外のリージョンでは、予測スケーリングを利用できず、急なトラフィック増に対してリアクティブなスケーリングしかできませんでした。
- これから
- 新たに追加された6リージョンでも、予測スケーリングを活用して、よりプロアクティブで効率的なスケーリングが可能になります。
具体的なユースケース #
- 日中や週末など、特定の時間帯にトラフィックが集中するeコマースサイト。
- 定期的なバッチ処理や分析ジョブを実行するシステム。
- マーケティングキャンペーンなど、予測可能なイベントによってアクセスが急増するアプリケーション。
Amazon SageMaker Unified Studio が Amazon Athena ワークグループをサポート #
投稿日: 2025年10月24日
何ができるようになったのか #
Amazon SageMaker Unified Studioから、既存のAmazon Athenaワークグループに接続してSQLクエリを実行できるようになりました。
何が嬉しいのか #
データエンジニアやアナリストは、使い慣れたSageMakerの環境から、Athenaのワークグループに設定されたアクセス制御やコスト管理の仕組みをそのまま利用してデータ分析ができるため、セキュリティとガバナンスを維持しつつ、効率的に作業を進められます。
これまでとどう変わるのか #
- これまで
- SageMaker Unified StudioからAthenaを利用する際、ワークグループの既存設定を簡単に再利用することができず、個別の設定が必要でした。
- これから
- 既存のAthenaワークグループに直接接続できるようになったため、設定の手間が省け、チームやプロジェクトで統一されたデータアクセスポリシーとコスト管理を徹底しやすくなります。
具体的なユースケース #
- 複数の部署で利用しているデータレイクに対して、部署ごとに設定されたAthenaワークグループをSageMakerから利用して、それぞれの権限範囲でデータ分析を行う。
- SageMakerで機械学習モデルを開発する際に、Athenaワークグループを経由してS3上の学習データを安全に取得し、前処理を行う。
- データ分析チームが、SageMakerのノートブックからAthenaワークグループに接続し、インタラクティブにSQLクエリを実行して、アドホックな分析を行う。
Aurora DSQL がリソースベースのポリシーをサポート #
投稿日: 2025年10月26日
何ができるようになったのか #
Amazon Aurora DSQLでリソースベースのポリシーがサポートされ、DSQLリソースへのアクセス制御が簡素化されました。
何が嬉しいのか #
IAMプリンシパルと特定のアクションをリソースに直接関連付けられるため、アクセス管理が容易になります。また、Block Public Access (BPA) を実装することで、意図しないパブリックアクセスをブロックし、セキュリティを強化できます。
これまでとどう変わるのか #
- これまで
- Aurora DSQLリソースへのアクセス制御は、IAMユーザーやロールにアタッチされたアイデンティティベースのポリシーが主であり、リソース側での制御が複雑でした。
- これから
- リソースベースのポリシーにより、どのプリンシパルがどのリソースに対して何ができるかをリソース側で明示的に定義できるようになり、アクセス制御の透明性と管理性が向上します。
具体的なユースケース #
- 特定のIAMロールを持つアプリケーションのみが、特定のAurora DSQLデータベースに対してクエリを実行できるように制限する。
- 開発環境用のDSQLリソースに対して、開発者チームのIAMユーザーにのみアクセスを許可する。
- 本番環境のDSQLリソースに対して、Block Public Accessを有効にし、VPC内からのアクセスのみに制限してセキュリティを確保する。
AWS Lambda の非同期呼び出しにおける最大ペイロードサイズが 256 KB から 1 MB に増加 #
投稿日: 2025年10月24日
何ができるようになったのか #
AWS Lambdaの非同期呼び出しで扱えるペイロードの最大サイズが、256KBから1MBに増加しました。
何が嬉しいのか #
これまでペイロードサイズの上限のために必要だった、データの分割や圧縮、外部ストレージへの保存といった処理が不要になるケースが増えます。これにより、アーキテクチャがシンプルになり、開発効率が向上します。
これまでとどう変わるのか #
- これまで
- 256KBを超えるデータを非同期でLambdaに渡す場合、S3などを経由させる必要があり、処理が複雑でした。
- これから
- 1MBまでのデータであれば、直接ペイロードに含めて非同期呼び出しができるようになり、より多くの情報を一度に渡せるようになります。
具体的なユースケース #
- ユーザープロファイルや購買履歴など、比較的大きなJSONデータをLambda関数に渡して処理する。
- IoTデバイスから送信されるテレメトリーデータなど、リッチな情報を一度にまとめて処理する。
- 大規模言語モデル(LLM)へのプロンプトなど、長いテキストデータをLambdaに渡して処理する。
AWS Transfer Family が ID プロバイダータイプの変更をサポート #
投稿日: 2025年10月26日
何ができるようになったのか #
AWS Transfer Familyで、サーバーを停止することなく、IDプロバイダー(IdP)のタイプを変更できるようになりました。
何が嬉しいのか #
これまでIdPを変更するにはサーバーの再作成が必要でしたが、ダウンタイムなしで認証方法を切り替えられるようになりました。これにより、ビジネス要件の変更やセキュリティ強化に迅速かつ柔軟に対応できます。
これまでとどう変わるのか #
- これまで
- 認証方法(サービスマネージド、Active Directory、カスタムIdP)を変更する場合、サーバーを一度削除して再作成する必要があり、サービスの中断が避けられませんでした。
- これから
- 稼働中のサーバーのIdPタイプを動的に変更できるようになり、サービスを継続したまま認証基盤の移行や更新が可能になります。
具体的なユースケース #
- 最初は手軽なサービスマネージド認証でスタートし、後に組織のActive Directoryと統合するためにIdPを変更する。
- M&Aなどにより、異なる認証基盤を持つシステムを統合する際に、ダウンタイムなくTransfer Familyの認証設定を更新する。
- セキュリティ要件の変更に伴い、カスタムIdP(Oktaなど)への移行を、サービスを止めることなく実施する。
Amazon VPC Reachability Analyzer および Amazon VPC Network Access Analyzer が AWS GovCloud (米国) リージョンで利用可能に #
投稿日: 2025年10月26日
何ができるようになったのか #
Amazon VPC Reachability AnalyzerとAmazon VPC Network Access Analyzerが、AWS GovCloud (米国) リージョンで利用可能になりました。
何が嬉しいのか #
これにより、GovCloudリージョンを利用する政府機関や関連組織は、VPC内のネットワーク到達性の診断や、意図しないネットワークアクセスの特定といった高度なネットワーク分析機能を利用できるようになり、セキュリティとコンプライアンスを強化できます。
これまでとどう変わるのか #
- これまで
- GovCloudリージョンでは、これらのネットワーク分析ツールが提供されておらず、手動での確認やサードパーティーツールに頼る必要がありました。
- これから
- GovCloudリージョンでも、AWSネイティブのツールを使って、ネットワークの可視性を高め、設定ミスを容易に発見できるようになります。
具体的なユースケース #
- VPC Reachability Analyzer:
- EC2インスタンス間の通信ができない原因(セキュリティグループ、NACL、ルートテーブルなど)を特定する。
- オンプレミス環境とVPC内のリソースとの間のVPNやDirect Connectの接続性を確認する。
- VPC Network Access Analyzer:
- インターネットから直接アクセスできてしまうEC2インスタンスやRDSデータベースなど、意図しないネットワーク露出を検出する。
- PCI-DSSやHIPAAなどのコンプライアンス要件を満たすために、ネットワークセグメンテーションが正しく構成されていることを検証する。