メインコンテンツへスキップ

【AWSデイリーアップデート 18件】Aurora, SageMaker, Glue, EMR等のアップデート

· loading · loading ·
kiitosu
著者
kiitosu
画像処理やデバイスドライバ、データ基盤構築からWebバックエンドまで、多様な領域に携わってきました。地図解析や地図アプリケーションの仕組みにも経験があり、幅広い技術を活かした開発に取り組んでいます。休日は草野球とランニングを楽しんでいます。
目次

AWSの基礎力をつけるためにAWS What’s Newを毎日目を通す事を始めました。 最初は日本語訳されたものを見ていたのですが、1週間ほど遅れて訳されるようなので、英語の情報を訳して整理することにしました。

本情報が役立つ人もいるかなと思い公開します。 個人的な理解なので、実際の情報は原典をあたってください。



Amazon AuroraがPostgreSQL 17.6、16.10、15.14、14.19、13.22をサポート
#

投稿日: 2025年11月25日

何ができるようになったのか
#

Amazon Aurora PostgreSQL-Compatible Editionが、PostgreSQL 17.6、16.10、15.14、14.19、13.22のサポートを追加しました。このアップデートには、PostgreSQLコミュニティの製品改善とバグ修正に加え、Aurora固有の機能強化が含まれています。

特に、PostgreSQL 16.10および17.6では、新しいデータベースレベルのセキュリティ機能であるDynamic Data Masking (DDM)が利用可能になりました。DDMは、ロールベースのポリシーに基づいてクエリ時に列の値を動的にマスクすることで、個人を特定できる情報などの機密データを保護し、実際の保存データは変更しません。

さらに、このリリースには共有プランキャッシュ、パフォーマンスとリカバリ目標時間 (RTO) の改善、およびGlobal Databaseのフェイルオーバーの改善も含まれています。これらのリリースは、すべての商用AWSリージョンおよびAWS GovCloud (US) リージョンで利用可能です。

何が嬉しいのか
#

  • 最新のPostgreSQL機能の活用: PostgreSQLコミュニティの最新の改善とバグ修正をAurora環境で利用でき、データベースの安定性とセキュリティが向上します。
  • 機密データのセキュリティ強化: Dynamic Data Masking (DDM)により、アプリケーションコードを変更することなく、機密データを動的にマスクし、データプライバシーとコンプライアンスを強化できます。
  • 運用効率と信頼性の向上: 共有プランキャッシュによるパフォーマンス向上、RTOの改善、およびGlobal Databaseのフェイルオーバー機能強化により、より高速で信頼性の高いデータベース運用が可能になります。

これまでとどう変わるのか
#

  • これまで: Amazon Aurora PostgreSQL-Compatible Editionでは、これらの新しいPostgreSQLマイナーバージョンはサポートされていませんでした。Dynamic Data Masking (DDM)や共有プランキャッシュ、Global DatabaseのRTOおよびフェイルオーバーの改善は利用できませんでした。
  • これから: Amazon Aurora PostgreSQL-Compatible Editionで、PostgreSQL 17.6、16.10、15.14、14.19、13.22がサポートされます。特に16.10と17.6ではDDMが利用でき、共有プランキャッシュ、パフォーマンス、RTO、Global Databaseのフェイルオーバーが改善されます。

具体的なユースケース
#

  • 機密情報を扱うアプリケーション: 顧客の個人情報やその他の機密データを扱うアプリケーションにおいて、DDMを活用して特定のユーザーロールに対してデータを自動的にマスクし、データ漏洩リスクを低減します。
  • 高パフォーマンスと高可用性が求められるシステム: トランザクション量の多いシステムや、グローバルに展開されるアプリケーションにおいて、共有プランキャッシュによるパフォーマンス向上や、Global DatabaseのRTO改善による迅速な障害復旧を活用します。

Amazon CloudWatch がログの削除保護をサポート
#

投稿日: 2025年11月26日

何ができるようになったのか
#

Amazon CloudWatch は、CloudWatch ロググループで削除保護を設定する機能を提供するようになりました。これにより、お客様は重要なログデータを偶発的または意図しない削除から保護できます。この機能は、監査証跡、コンプライアンス記録、および保持する必要がある運用ログを維持するためのログに、追加の保護レイヤーを提供します。

何が嬉しいのか
#

削除保護を有効にすることで、管理者は最も重要なロググループの意図しない削除を防ぐことができます。一度有効にすると、保護が明示的にオフにされるまでロググループは削除できなくなり、重要な運用、セキュリティ、およびコンプライアンスデータを保護するのに役立ちます。この保護は、トラブルシューティングや分析に必要な監査ログや本番アプリケーションログを保持する上で特に価値があります。

これまでとどう変わるのか
#

  • これまで: CloudWatch ロググループは、偶発的または意図しない削除の可能性がありました。
  • これから: 削除保護を有効にすることで、重要なロググループを偶発的または意図しない削除から保護できるようになりました。

具体的なユースケース
#

  • 監査ログやトラブルシューティング、分析に必要な本番アプリケーションログの保持

Amazon EMR および AWS Glue が Lake Formation との監査コンテキストサポートに対応
#

投稿日: 2025年11月26日

何ができるようになったのか
#

Amazon EMR と AWS Glue が、AWS Lake Formation の認証情報発行 API および AWS Glue Data Catalog の GetTable および GetTables API 呼び出しに対する包括的な監査コンテキストサポートを提供するようになりました。この機能はデフォルトで有効になっており、既存のワークフローにシームレスに統合されます。監査コンテキスト情報は AWS CloudTrail ログで確認でき、EMR for Apache Spark のネイティブなきめ細かなアクセス制御 (FGAC) およびフルテーブルアクセスジョブのセキュリティ監査、規制コンプライアンス、トラブルシューティングを強化します。監査ロギング機能は、プラットフォームタイプ (EMR-EC2、EMR on EKS、EMR Serverless、または AWS Glue) と、それに対応するクラスター ID、ステップ ID、ジョブラン ID、仮想クラスター ID などの識別子を自動的に記録します。この機能は、Amazon EMR、AWS Glue、AWS Lake Formation をサポートするすべての AWS リージョンで利用可能で、EMR バージョン 7.12 以降または AWS Glue バージョン 5.1 以降が必要です。

何が嬉しいのか
#

この監査機能により、デジタル市場法 (DMA) やデータ保護規制を含む規制フレームワークへの準拠を維持できます。データレイクインフラストラクチャ全体のセキュリティとコンプライアンス監視が強化されます。セキュリティチームは個々の Spark ジョブからの API 呼び出しを追跡および関連付け、コンプライアンスレポート作成を効率化し、過去のデータアクセスパターンを分析できます。データエンジニアは、特定のジョブ実行に接続することでアクセス関連の問題を迅速にトラブルシューティングし、FGAC 権限の課題を解決し、異なるコンピューティングプラットフォーム全体のアクセスパターンを監視できます。

これまでとどう変わるのか
#

  • これまで: Lake Formation の認証情報発行 API や Glue Data Catalog API 呼び出しに対する監査コンテキストは包括的にサポートされておらず、詳細なプラットフォーム/ジョブ識別子とともに自動的にログに記録されていませんでした。これにより、コンプライアンスレポート作成、セキュリティ監査、アクセス問題のトラブルシューティングがより手動で困難でした。
  • これから: 包括的な監査コンテキストサポートがデフォルトで有効になり、利用可能になりました。詳細なプラットフォームおよびジョブ識別子が AWS CloudTrail ログに自動的に記録され、コンプライアンス、セキュリティ、トラブルシューティングのための可視性が強化されます。

具体的なユースケース
#

  • セキュリティチームが個々の Spark ジョブからの API 呼び出しを追跡し、関連付ける。
  • コンプライアンスレポート作成を効率化する。
  • 過去のデータアクセスパターンを分析する。
  • データエンジニアが特定のジョブ実行に接続することでアクセス関連の問題を迅速にトラブルシューティングする。
  • FGAC 権限の課題を解決する。
  • 異なるコンピューティングプラットフォーム全体のアクセスパターンを監視する。

Amazon EMR と AWS Glue が AWS Lake Formation のきめ細やかなアクセスコントロールによる書き込み操作をサポート
#

投稿日: 2025年11月26日

何ができるようになったのか
#

Amazon EMR と AWS Glue が、Apache Spark ジョブにおける AWS Lake Formation に登録されたテーブルに対する読み取り操作と書き込み操作の両方で、きめ細やかなアクセスコントロール (FGAC) を強制できるようになりました。これにより、データ管理者は DML 操作 (CREATE, ALTER, INSERT, UPDATE, DELETE, MERGE INTO, DROP) を通じて、新しいデータの挿入、特定のレコードの更新、変更のマージを誰が許可されているかを制御し、すべてのデータ変更が指定されたセキュリティポリシーに準拠することを保証できます。

何が嬉しいのか
#

単一の Spark ジョブで読み取りタスクと書き込みタスクの両方を許可することで、データワークフローが簡素化され、個別のクラスターやアプリケーションが不要になります。組織は、一貫したセキュリティコントロールでエンドツーエンドのデータワークフローを実行できるようになり、運用を合理化し、インフラコストを削減できます。また、AWS Lake Formation でアクセスルールを定義し、Spark で読み取り操作と書き込み操作の両方にこれらのルールを適用するための単一のポイントを提供することで、データガバナンスとセキュリティフレームワークが簡素化されます。

これまでとどう変わるのか
#

  • これまで: 以前は、読み取り操作 (SELECT, DESCRIBE) に対してのみ、Lake Formation のテーブル、カラム、行レベルの権限を適用できました。
  • これから: Amazon EMR と AWS Glue は、Apache Spark ジョブにおける AWS Lake Formation に登録されたテーブルに対する読み取り操作と書き込み操作の両方で、きめ細やかなアクセスコントロール (FGAC) を強制できるようになりました。これにより、不正なデータ変更や誤用のリスクを軽減するためのセキュリティポリシーを適用しながら、DML操作を実行できます。

具体的なユースケース
#

  • 一貫したセキュリティコントロールを適用しながら、エンドツーエンドのデータワークフローを実行する。
FGACは「Fine-Grained Access Control」の略です。 データに対するアクセス権限を、テーブル全体だけでなく、特定のカラムや行、あるいは特定の操作(読み取り、書き込みなど)に対して細かく設定できる機能です。

Amazon Quick Researchが信頼できるサードパーティの業界インテリジェンスを統合
#

投稿日: 2025年11月26日

何ができるようになったのか
#

AIを活用したワークスペースであるAmazon Quick Suiteは、企業データから回答を得て、インサイトから迅速な行動へと移る組織を支援します。この度、Quick Researchは専門的なサードパーティデータセットへのアクセスを強化しました。

Quick Researchは、S&P Global、FactSet、IDCといった業界インテリジェンスプロバイダーとのパートナーエコシステムを開始しました。これにより、既存のサブスクリプションを持つユーザーは、これらの信頼できるデータセットを自身のビジネスデータやリアルタイムのウェブ検索と組み合わせることができ、より深いインサイトと戦略的な意思決定への道を加速させます。さらに、すべてのユーザーは、数十年分の米国特許商標庁のデータと、生物医学および生命科学文献における数百万件のPubMed引用・抄録にアクセスできます。

このサードパーティデータ統合は、米国東部(バージニア北部)、米国西部(オレゴン)、アジアパシフィック(シドニー)、欧州(アイルランド)のAWSリージョンで利用可能です。

何が嬉しいのか
#

ビジネスプロフェッショナルは、複数のプラットフォームを切り替える必要なく、単一の統合されたワークスペースで複数のデータソースにアクセスし、分析できるようになります。これにより、より深いインサイトを迅速に得て、戦略的な意思決定を加速し、インサイトから行動へとより速く、より自信を持って移行できるようになります。

これまでとどう変わるのか
#

  • これまで: ビジネスプロフェッショナルは、複数のデータソースにアクセスし分析するために、プラットフォーム間を切り替える必要がありました。
  • これから: 業界を問わず、ビジネスプロフェッショナルは単一の統合されたワークスペースで複数のデータソースにアクセスし、分析できるようになり、プラットフォームを切り替える手間がなくなります。

具体的なユースケース
#

  • 金融アナリストは、FactSetの財務データとリアルタイムのウェブ検索、社内市場レポートを組み合わせて投資機会を評価できます。
  • エネルギーチームは、S&P Globalの商品データと戦略チームからのインサイトを組み合わせて取引戦略を最適化できます。
  • 営業および製品チームは、IDCの業界インテリジェンスと顧客データを活用することで、新たなトレンドをより迅速に発見できます。
Amazon Quick Suiteは、AIを活用したワークスペースで、企業データから回答を得て、インサイトから迅速な行動へと移る組織を支援します。

Amazon Route 53がパブリックDNSレコード管理のためのアクセラレーテッドリカバリを発表
#

投稿日: 2025年11月26日

何ができるようになったのか
#

Amazon Route 53は、パブリックホストゾーンにおけるDNSレコード管理のためのアクセラレーテッドリカバリオプションをリリースしました。このオプションは、米国東部(バージニア北部)のAWSサービスが一時的に利用できなくなった場合に、Route 53パブリックホストゾーン内のDNSレコードに変更を加える能力を回復するための目標復旧時間(RTO)を60分に設定しています。

何が嬉しいのか
#

銀行、金融テクノロジー(FinTech)、およびサービスとしてのソフトウェア(SaaS)の顧客は、事業継続性および災害復旧の目標を達成するために、予測可能で短いRTOを必要としています。この機能により、中断後すぐに、多くの場合1時間以内にRoute 53パブリックDNSレコード(リソースレコードセット)に変更を加えることができるようになります。

これまでとどう変わるのか
#

  • これまで: 米国東部(バージニア北部)のAWSサービスが利用できなくなった場合、顧客はDNSレコードを変更または再作成して、ユーザーや内部サービスを更新されたエンドポイントに誘導することができませんでした。
  • これから: Route 53パブリックホストゾーンでアクセラレーテッドリカバリオプションを有効にすると、そのような中断後すぐに、多くの場合1時間以内に、そのホストゾーン内のRoute 53パブリックDNSレコードに変更を加えることができます。

具体的なユースケース
#

  • ソフトウェアのデプロイを容易にする。
  • インフラストラクチャの運用を実行する。
  • 新しいユーザーをオンボーディングする。
  • 銀行、FinTech、SaaSなどの業界において、事業継続性および災害復旧の目標を達成する。

Amazon S3 Block Public Accessが組織レベルでの適用をサポート
#

投稿日: 2025年11月26日

何ができるようになったのか
#

Amazon S3 Block Public Access (BPA) が AWS Organizations を介した組織レベルでの制御をサポートするようになりました。これにより、単一のポリシー設定を通じて、AWS 組織内のすべてのアカウントでS3のパブリックアクセス設定を標準化し、適用できるようになります。

何が嬉しいのか
#

単一のポリシー設定で、AWS 組織内のすべてのアカウントにわたってS3のパブリックアクセス設定を標準化し、適用できるため、管理が簡素化され、セキュリティ体制が強化されます。

これまでとどう変わるのか
#

  • これまで: S3 Block Public Accessはアカウントごとに設定する必要がありました。
  • これから: 組織レベルのS3 Block Public Accessは、組織内のアカウント全体でパブリックアクセス設定を制御する単一の構成を使用します。組織のルートまたは組織単位 (OU) レベルでポリシーをアタッチすると、そのスコープ内のすべての子アカウントに伝播され、新しいメンバーアカウントは自動的にポリシーを継承します。または、よりきめ細やかな制御のために、特定のS3アカウントにポリシーを適用することもできます。

具体的なユースケース
#

  • 組織全体でS3のパブリックアクセス設定を一元的に管理し、セキュリティポリシーを確実に適用する。
  • AWS CloudTrail を使用して、メンバーアカウントへのポリシーのアタッチと適用状況を監査および追跡する。
BPAは「Block Public Access」の略です。 OUは「Organizational Unit」の略です。

Amazon SageMaker AI が EAGLE 推測的デコーディングをサポート
#

投稿日: 2025年11月25日

何ができるようになったのか
#

Amazon SageMaker AI が EAGLE (Extrapolation Algorithm for Greater Language-model Efficiency) 推測的デコーディングをサポートし、大規模言語モデルの推論スループットを最大2.5倍向上させます。この機能により、モデルは一度に1つのトークンではなく、複数のトークンを同時に予測・検証できるようになり、AIアプリケーションの応答時間を改善します。

何が嬉しいのか
#

EAGLE推測的デコーディングにより、SageMaker AIは、モデルが一度に1つのトークンではなく、複数のトークンを並行して生成・検証することを可能にし、出力品質を維持しながらスループットを劇的に向上させます。SageMaker AIはモデルアーキテクチャに基づいてEAGLE 2とEAGLE 3を自動的に選択し、キュレーションされたデータセットまたは独自のアプリケーションデータを使用して特殊な予測ヘッドをトレーニングする組み込みの最適化ジョブを提供します。これにより、既存のSageMaker AI推論ワークフローを通じて、インフラストラクチャの変更なしに最適化されたモデルをデプロイでき、予測可能なパフォーマンスでより高速なAIアプリケーションを提供できます。

これまでとどう変わるのか
#

  • これまで: データサイエンティストやMLエンジニアは、出力品質を犠牲にしたり、複雑なモデル再構築を必要とせずにトークン生成を高速化する効率的な方法が不足しており、実際のトラフィック下でのパフォーマンス期待に応えることが困難でした。チームはAIアプリケーションの改善よりもインフラストラクチャの最適化に多くの時間を費やしていました。
  • これから: EAGLE推測的デコーディングにより、SageMaker AIは、モデルが一度に1つのトークンではなく、複数のトークンを並行して生成・検証することを可能にし、出力品質を維持しながらスループットを劇的に向上させます。SageMaker AIはモデルアーキテクチャに基づいてEAGLE 2とEAGLE 3を自動的に選択し、最適化ジョブを提供します。これにより、既存のSageMaker AI推論ワークフローを通じて、インフラストラクチャの変更なしに最適化されたモデルをデプロイでき、予測可能なパフォーマンスでより高速なAIアプリケーションを提供できます。

具体的なユースケース
#

  • 応答性の高いユーザーエクスペリエンスを提供するAIアプリケーションの構築。
EAGLEは「Extrapolation Algorithm for Greater Language-model Efficiency」の略です。 大規模言語モデルの推論スループットを向上させるための推測的デコーディング技術です。

Amazon SageMaker HyperPod がカスタム Kubernetes ラベルとテイントをサポート
#

投稿日: 2025年11月26日

何ができるようになったのか
#

Amazon SageMaker HyperPod がカスタム Kubernetes ラベルとテイントのサポートを開始しました。これにより、お客様はポッドのスケジューリングをより詳細に制御し、既存の Kubernetes インフラストラクチャとシームレスに統合できるようになります。この機能により、CreateCluster および UpdateCluster API を通じてインスタンスグループレベルでラベルとテイントを設定できるようになり、ノードのライフサイクル全体にわたるスケジューリングポリシーを定義および維持するマネージドなアプローチが提供されます。新しい KubernetesConfig パラメータを使用すると、インスタンスグループごとに最大 50 個のラベルと 50 個のテイントを指定できます。

何が嬉しいのか
#

EKS でオーケストレーションされた HyperPod クラスターで AI ワークロードをデプロイするお客様は、高価な GPU リソースがシステムポッドや非 AI ワークロードによって消費されるのを防ぎ、EFA や NVIDIA GPU オペレーターなどのカスタムデバイスプラグインとの互換性を確保するために、ワークロードの配置を正確に制御する必要があります。この新機能により、HyperPod はノード作成時にこれらの設定を自動的に適用し、置換、スケーリング、パッチ適用操作全体で維持するため、手動での介入が不要になり、運用上のオーバーヘッドが大幅に削減されます。

これまでとどう変わるのか
#

  • これまで: kubectl を使用して手動でラベルとテイントを適用し、ノードの置換、スケーリング、パッチ適用操作のたびに再適用する必要があり、運用上の大きなオーバーヘッドが発生していました。
  • これから: CreateCluster および UpdateCluster API を介してインスタンスグループレベルでラベルとテイントを設定でき、ノードのライフサイクル全体にわたって自動的に維持されるため、手動での介入が不要になります。

具体的なユースケース
#

  • GPU インスタンスグループに NoSchedule テイントを適用し、明示的な toleration を持つ AI トレーニングジョブのみが高コストのコンピューティングリソースを使用するように設定できます。
  • デバイスプラグインポッドが正しくスケジューリングされるようにカスタムラベルを追加できます。

Kubernetes は、コンテナ化されたワークロードとサービスを管理するためのオープンソースシステムです。

ラベル (Labels) は、Kubernetes オブジェクトにアタッチされるキーと値のペアで、オブジェクトの識別属性を指定します。リソースの整理やポッドのターゲティングに使用されます。

テイント (Taints) は、ノードに設定されるマークで、特定のポッドがそのノードにスケジューリングされないようにします。一致する toleration を持たないポッドを排除し、特殊なノードを保護します。

EKS は「Amazon Elastic Kubernetes Service」の略です。 AWS で Kubernetes を実行するためのマネージドサービスです。

EFA は「Elastic Fabric Adapter」の略です。 AWS EC2 インスタンス向けのネットワークインターフェースで、HPC (High Performance Computing) および機械学習アプリケーションのパフォーマンスを向上させます。


AWS Compute Optimizer が未使用の NAT Gateway の推奨事項をサポート開始
#

投稿日: 2025年11月26日

何ができるようになったのか
#

AWS Compute Optimizer が NAT Gateway のアイドルリソース推奨事項をサポートするようになりました。この新しい推奨事項タイプにより、32日間の分析期間中にトラフィックアクティビティがない未使用の NAT Gateway を特定できるようになります。Compute Optimizer は、アクティブな接続数、送信元からの受信パケット、送信先への受信パケットなどの CloudWatch メトリクスを分析し、NAT Gateway が本当に未使用であるかを検証します。また、重要なバックアップリソースの推奨を避けるため、NAT Gateway リソースが AWS Route Tables に関連付けられているかどうかも確認します。 この新機能は、AWS GovCloud (US) および中国リージョンを除く、AWS Compute Optimizer が利用可能なすべての AWS リージョンで利用できます。

何が嬉しいのか
#

未使用の NAT Gateway を特定することで、コストを削減できます。ユーザーは、これらの未使用の NAT Gateway の合計削減ポテンシャルを確認し、詳細な利用状況メトリクスにアクセスして、アクションを起こす前に未使用の状態を検証できます。

これまでとどう変わるのか
#

  • これまで: 未使用の NAT Gateway を特定するには、CloudWatch メトリクスの手動監視と AWS Route Tables の関連付けの確認が必要でした。
  • これから: AWS Compute Optimizer が自動的に未使用の NAT Gateway を推奨し、コスト削減の機会を特定できるようになりました。

具体的なユースケース
#

  • AWSインフラストラクチャのコストを削減するために、未使用の NAT Gateway を特定し、廃止する。
NAT Gatewayは「Network Address Translation Gateway」の略です。 プライベートサブネット内のインスタンスがインターネットや他のAWSサービスに接続できるようにしながら、インターネットからの不要な受信接続を防ぐためのAWSマネージドサービスです。

AWS Glue 5.1 のご紹介
#

投稿日: 2025年11月26日

何ができるようになったのか
#

AWS Glue 5.1 が一般提供開始されました。このリリースでは、パフォーマンスの向上、セキュリティアップデート、Apache Iceberg の機能拡張、およびデータ統合ワークロード向けの AWS Lake Formation 書き込みサポートが提供されます。

具体的には、コアエンジンが Apache Spark 3.5.6、Python 3.11、Scala 2.12.18 にアップグレードされ、Apache Hudi 1.0.2、Apache Iceberg 1.10.0、Delta Lake 3.3.2 などのオープンテーブルフォーマットライブラリのサポートも更新されました。

また、Apache Iceberg フォーマットバージョン 3.0 のサポートが導入され、デフォルト列値、マージオンリードテーブルの削除ベクトル、複数引数変換、行リネージトラッキングが追加されています。さらに、AWS Lake Formation のきめ細やかなアクセスコントロールが、Spark DataFrames および Spark SQL の書き込み操作(DML および DDL の両方)に拡張され、Apache Hudi および Delta Lake テーブル向けに、Apache Spark でのフルテーブルアクセスコントロールも追加されました。

何が嬉しいのか
#

最新のコアエンジンへのアップグレードにより、データ統合ワークロードのパフォーマンスとセキュリティが向上します。Apache Iceberg の新機能により、データレイクの管理と操作がより柔軟かつ強力になります。AWS Lake Formation のきめ細やかなアクセスコントロールが書き込み操作にも適用されることで、データレイクのセキュリティとガバナンスが大幅に強化されます。また、Apache Hudi および Delta Lake テーブルに対するフルテーブルアクセスコントロールにより、より包括的なデータセキュリティオプションが利用可能になります。

これまでとどう変わるのか
#

  • これまで: AWS Lake Formation のきめ細やかなアクセスコントロールは、読み取り操作のみに限定されていました。
  • これから: AWS Lake Formation のきめ細やかなアクセスコントロールが、Spark DataFrames および Spark SQL の書き込み操作(DML および DDL の両方)にも拡張され、より包括的なデータガバナンスが可能になります。

具体的なユースケース
#

  • パフォーマンスとセキュリティが強化されたデータ統合ワークロードを構築したい場合。
  • Apache Iceberg を利用して、デフォルト列値や行リネージトラッキングなどの高度なデータレイク機能が必要な場合。
  • AWS Lake Formation を使用して、データレイクの読み取りおよび書き込み操作の両方に対してきめ細やかなアクセスコントロールを適用したい場合。
  • Apache Hudi や Delta Lake テーブルを Apache Spark で利用し、フルテーブルレベルでのアクセス制御を実装したい場合。

AWS LambdaがNode.js 24のサポートを開始
#

投稿日: 2025年11月25日

何ができるようになったのか
#

AWS Lambdaは、Node.js 24を使用したサーバーレスアプリケーションの作成をサポートするようになりました。開発者はNode.js 24をマネージドランタイムおよびコンテナベースイメージとして利用でき、AWSは利用可能になり次第、マネージドランタイムとベースイメージのアップデートを自動的に適用します。

Node.js 24はNode.jsの最新の長期サポート(LTS)リリースであり、2028年4月までセキュリティおよびバグ修正がサポートされる予定です。このリリースにより、Lambdaは開発者エクスペリエンスを簡素化し、モダンなasync/awaitプログラミングパターンに焦点を当て、コールバックベースの関数ハンドラはサポートされなくなりました。Node.js 24はLambda@Edge(サポートされているリージョン)でも使用でき、Amazon CloudFrontを介して配信される低レイテンシーのコンテンツをカスタマイズできます。サーバーレスのベストプラクティスを実装し、開発速度を向上させるための開発者ツールキットであるPowertools for AWS Lambda (TypeScript)もNode.js 24をサポートしています。Lambdaコンソール、AWS CLI、AWS Serverless Application Model (AWS SAM)、AWS CDK、AWS CloudFormationを含むAWSのあらゆるデプロイツールを使用して、Node.js 24で記述されたサーバーレスアプリケーションをデプロイおよび管理できます。

Node.js 24ランタイムは、AWS GovCloud (US) リージョンおよび中国リージョンを含むすべてのリージョンで利用可能です。

何が嬉しいのか
#

  • 長期サポートによる安心感: Node.js 24は2028年4月までセキュリティおよびバグ修正がサポートされるため、長期にわたる安定した運用が期待できます。
  • モダンな開発体験: async/awaitプログラミングパターンに焦点を当てることで、より現代的で効率的なコード記述が可能になり、開発者の生産性が向上します。
  • パフォーマンスと柔軟性: Lambda@Edgeと組み合わせることで、Amazon CloudFrontを介した低レイテンシーコンテンツのカスタマイズが可能になり、ユーザーエクスペリエンスが向上します。
  • 開発効率の向上: Powertools for AWS Lambda (TypeScript)がNode.js 24をサポートしているため、サーバーレスのベストプラクティスを容易に適用し、開発速度を加速できます。
  • 既存ツールとの連携: AWSの主要なデプロイツール(Lambdaコンソール、AWS CLI、AWS SAM、AWS CDK、AWS CloudFormation)をそのまま利用できるため、既存のワークフローにスムーズに統合できます。

これまでとどう変わるのか
#

  • これまで: Node.js 24はサポートされておらず、コールバックベースの関数ハンドラも利用可能でした。
  • これから: Node.js 24がマネージドランタイムおよびコンテナベースイメージとして利用可能になり、async/awaitパターンに重点を置くため、コールバックベースの関数ハンドラはサポートされなくなります。

具体的なユースケース
#

  • 最新のNode.js LTSバージョンであるNode.js 24を活用して、新しいサーバーレスアプリケーションを構築する。
  • Lambda@Edgeを使用して、Amazon CloudFront経由で配信されるウェブコンテンツのパーソナライズやA/Bテストなど、低レイテンシーが求められるエッジコンピューティング機能を実装する。
  • Powertools for AWS Lambda (TypeScript)を利用して、構造化ロギング、メトリクス、トレースなどのサーバーレスベストプラクティスをNode.js 24関数に組み込み、運用上の可視性と効率を高める。
  • AWS SAMやAWS CDKなどのIaC(Infrastructure as Code)ツールを用いて、Node.js 24ベースのLambdaアプリケーションのデプロイと管理を自動化する。

AWS Network Firewall Proxy のプレビューを発表
#

投稿日: 2025年11月25日

何ができるようになったのか
#

AWSは、データ流出やマルウェア注入に対する一元的な制御を可能にする「AWS Network Firewall Proxy」のパブリックプレビューを発表しました。このサービスは、数クリックで明示的なモードで設定でき、アプリケーションからの送信トラフィックとアプリケーションが受信する応答をフィルタリングできます。

何が嬉しいのか
#

AWS Network Firewall Proxy を利用することで、顧客はウェブトラフィックとインターネットワークトラフィックを効率的に管理し、保護することができます。ドメイン名やサーバー名表示 (SNI) のなりすましから組織を保護し、きめ細やかなアクセス制御を設定する柔軟性を提供します。また、TLSインスペクションを有効にし、HTTPヘッダー属性に対してきめ細やかなフィルタリング制御を設定することも可能です。アプリケーションの監視のための包括的なログも提供され、Amazon S3やAWS CloudWatchに送信して詳細な分析と監査を行うことができます。

これまでとどう変わるのか
#

  • これまで: データ流出やマルウェア注入に対する一元的な制御の実現には、より複雑な設定や複数のセキュリティソリューションの組み合わせが必要でした。ウェブトラフィックやインターネットワークトラフィックの管理と保護において、きめ細やかな制御やTLSインスペクションの導入に課題がありました。
  • これから: AWS Network Firewall Proxy を使用することで、データ流出やマルウェア注入に対する一元的な制御を容易に実装できます。数クリックで明示的なモードで設定し、アプリケーションのトラフィックをフィルタリングし、ドメイン名やSNIのなりすましから保護できます。きめ細やかなアクセス制御、TLSインスペクション、および詳細なログによる監視が統合された形で提供されます。

具体的なユースケース
#

  • アプリケーションから信頼できるドメインやIPアドレスへのアクセスを制限し、セキュリティポリシーを強化する。
  • 外部サーバーからの意図しない応答をブロックし、潜在的な脅威からアプリケーションを保護する。
  • TLSインスペクションを有効にし、暗号化されたトラフィック内の脅威を検出・防止するためにHTTPヘッダー属性に対してきめ細やかなフィルタリング制御を設定する。
  • アプリケーションのセキュリティイベントを監視するため、包括的なログを有効にしてAmazon S3やAWS CloudWatchに送信し、詳細な分析と監査を実施する。
AWS Network Firewall Proxy は現在、US East (Ohio) リージョンでパブリックプレビューとして利用可能です。 パブリックプレビュー期間中は無料で利用できます。 詳細は原典をご確認ください。

AWS Glue のセルフマネージドデータベースソース向け Zero-ETL を発表
#

投稿日: 2025年11月25日

何ができるようになったのか
#

AWS Glue がセルフマネージドデータベースソース向けの Zero-ETL をサポートするようになりました。Glue Zero-ETL を使用すると、オンプレミスまたは AWS EC2 上にある Oracle、SQL Server、MySQL、PostgreSQL データベースから Redshift へのデータレプリケーション統合を、設定の複雑さを排除したシンプルなエクスペリエンスでセットアップできます。

AWS Glue Zero-ETL for self-managed database sources は、シンプルなノーコードインターフェースを通じて、オンプレミスまたは EC2 データベースからの継続的なデータレプリケーションのための統合を自動的に作成します。

この機能は、米国東部 (オハイオ)、欧州 (ストックホルム)、欧州 (アイルランド)、欧州 (フランクフルト)、カナダ西部 (カルガリー)、米国西部 (オレゴン)、アジアパシフィック (ソウル) リージョンで利用可能です。

何が嬉しいのか
#

この機能により、ユーザーの運用負担がさらに軽減され、セルフマネージドデータベースから Redshift へデータをインジェストするためのデータパイプラインの設計、構築、テストに必要な数週間のエンジニアリング作業を節約できます。設定の複雑さを排除したシンプルなエクスペリエンスと、シンプルなノーコードインターフェースが提供されます。

これまでとどう変わるのか
#

  • これまで: セルフマネージドデータベースから Redshift へデータをインジェストするためのデータパイプラインの設計、構築、テストに数週間のエンジニアリング作業が必要でした。
  • これから: シンプルなノーコードインターフェースを通じて、オンプレミスまたは EC2 データベースからの継続的なデータレプリケーションのための統合が自動的に作成され、運用負担が軽減され、エンジニアリング作業が大幅に節約されます。

具体的なユースケース
#

  • オンプレミスまたは AWS EC2 上で稼働する Oracle、SQL Server、MySQL、PostgreSQL データベースのデータを、設定の複雑さなしに Redshift へ継続的にレプリケーションする。
ETLは「Extract, Transform, Load」の略です。 Zero-ETLは、データ統合プロセスにおいて、手動でのデータ抽出、変換、ロードのステップを最小限に抑えるか、完全に排除するアプローチを指します。これにより、データパイプラインの構築と管理が簡素化され、リアルタイムに近いデータ分析が可能になります。

AWS Healthイベントのトリアージが改善
#

投稿日: 2025年11月26日

何ができるようになったのか
#

AWS Healthのイベントスキーマにactionabilitypersonaという2つの新しいプロパティが追加されました。これにより、お客様は最も関連性の高いイベントを特定できるようになります。これらのプロパティは、顧客のアクションが必要なイベントをプログラムで特定し、関連するチームに直接ルーティングすることを可能にします。強化されたイベントスキーマは、AWS Health APIとHealth EventBridgeの両方の通信チャネルを通じて利用できます。

この機能強化は、すべてのAWS商用リージョンおよびAWS GovCloud (US) リージョンで利用可能です。

何が嬉しいのか
#

運用効率とチーム間の連携が向上します。actionabilityプロパティにより、アクションが必要なイベントと情報共有のためのイベントを迅速に区別できます。personaプロパティにより、セキュリティや請求などの特定のチームへのイベントルーティングと可視性が合理化され、重要な情報が適切な関係者に届くようになります。これらの構造化されたプロパティは、既存の運用ツールとの統合を合理化し、影響を受けるリソースを効果的に特定・修復しながら、組織全体で適切な可視性を維持することを可能にします。

これまでとどう変わるのか
#

  • これまで: AWS Healthのイベントスキーマにはactionabilitypersonaプロパティがなかったため、イベントの関連性や必要なアクションの特定、適切なチームへのルーティングが手動または複雑でした。
  • これから: actionabilitypersonaプロパティの導入により、イベントの関連性、必要なアクション、適切なチームへのルーティングがプログラムで自動化・効率化され、より迅速かつ正確な対応が可能になります。

具体的なユースケース
#

  • 顧客のアクションが必要なイベントをプログラムで特定し、適切な運用チームに自動的に通知する。
  • actionabilityプロパティを活用して、緊急対応が必要なイベントと、単なる情報提供のためのイベントをフィルタリングし、アラートの優先順位を自動設定する。
  • personaプロパティを使用して、セキュリティ関連のイベントをセキュリティチームに、請求関連のイベントを財務チームに自動的にルーティングし、適切な担当者が迅速に対応できるようにする。
  • 既存の監視ツールやチケット管理システムと統合し、AWS Healthイベントに基づいて自動的にチケットを作成し、影響を受けるリソースの特定と修復プロセスを効率化する。

Amazon Lex が自然言語理解 (NLU) の主要オプションとして LLM をサポート
#

投稿日: 2025年11月26日

何ができるようになったのか
#

Amazon Lex で、音声およびチャットインタラクション全体で顧客の意図を理解するための主要なオプションとして、大規模言語モデル (LLM) を使用できるようになりました。

何が嬉しいのか
#

この機能により、音声およびチャットボットは、顧客のリクエストをより適切に理解し、複雑な発話を処理し、スペルミスがあっても精度を維持し、冗長な入力から重要な情報を抽出できます。顧客の意図が不明確な場合でも、ボットはインテリジェントにフォローアップの質問をして、リクエストを正確に満たすことができます。

これまでとどう変わるのか
#

  • これまで: Amazon Lex の自然言語理解 (NLU) 機能は、LLM を主要なオプションとして利用していませんでした。
  • これから: Amazon Lex の自然言語理解 (NLU) 機能は、LLM を主要なオプションとして利用し、より高度な顧客の意図理解と対話を実現します。

具体的なユースケース
#

  • 例えば、顧客が「フライトについて手伝ってほしい」と言った場合、LLM は顧客がフライト状況の確認、フライトのアップグレード、またはフライトの変更のいずれを望んでいるかを自動的に明確にします。
LLM は「Large Language Models」の略です。 大規模なデータセットでトレーニングされた深層学習モデルで、自然言語の理解、生成、翻訳など、幅広いタスクを実行できます。
NLU は「Natural Language Understanding」の略です。 人工知能の一分野で、コンピュータが人間の言語を理解し、解釈する能力を指します。

Amazon SageMaker AI Inference が双方向ストリーミングをサポート
#

投稿日: 2025年11月25日

何ができるようになったのか
#

Amazon SageMaker AI Inference が、リアルタイムの音声テキスト変換 (speech-to-text) 向けに双方向ストリーミングをサポートするようになりました。これにより、バッチ入力ではなく継続的な音声処理が可能になります。モデルはユーザーが話すと同時にオーディオストリームを受信し、部分的なテキストを同時に返すことができるようになります。

何が嬉しいのか
#

ユーザーの発話とエージェントの応答間の遅延を最小限に抑え、低レイテンシーで音声を処理する AI 音声エージェントを構築できます。データサイエンティストや ML エンジニアは、カスタムの WebSocket 実装の構築やストリーミングプロトコルの管理に費やしていた数週間の開発およびメンテナンス時間を節約し、モデルの精度向上やエージェント機能の開発に集中できるようになります。SageMaker AI の契約に従う WebSocket ハンドラーを実装するコンテナであれば、Deepgram のようなリアルタイム音声モデルも変更なしで動作します。

これまでとどう変わるのか
#

  • これまで: AI 音声エージェントを構築するには、カスタムの WebSocket 実装とストリーミングプロトコルの管理が必要で、インフラ開発に数週間を要していました。
  • これから: 新しい Bidirectional Stream API を使用してエンドポイントを呼び出すことで、音声テキスト変換モデルをデプロイできます。クライアントが SageMaker AI ランタイムへの HTTP2 接続を開くと、SageMaker AI が自動的にコンテナへの WebSocket 接続を作成し、ストリーミングオーディオフレームを処理して部分的なテキストを生成します。

具体的なユースケース
#

  • リアルタイムの音声テキスト変換機能を備えた AI 音声エージェントの構築。

SageMaker HyperPodがマネージド型階層化KVキャッシュとインテリジェントルーティングをサポート
#

投稿日: 2025年11月26日

何ができるようになったのか
#

Amazon SageMaker HyperPodが、大規模言語モデル (LLM) の推論向けにマネージド型階層化KVキャッシュとインテリジェントルーティングをサポートするようになりました。これにより、長文コンテキストのプロンプトや複数ターンの会話における推論パフォーマンスを最適化できます。

マネージド型階層化KVキャッシュは、計算された値をインテリジェントにキャッシュして再利用することで、従来の推論アプローチにおける計算オーバーヘッドとコスト増加の課題を解決します。インテリジェントルーティングは、リクエストを最適なインスタンスに誘導します。

マネージド型階層化KVキャッシュ機能は、ローカルCPUメモリ (L1) と分散型クラスター全体のストレージ (L2) を組み合わせた2層アーキテクチャを使用します。AWSネイティブの分散型階層化ストレージが推奨されるバックエンドであり、スケーラブルなテラバイト規模の容量と、CPUメモリからローカルSSDへの自動階層化を提供し、最適なメモリとストレージの利用を実現します。代替のL2キャッシュオプションとしてRedisも利用可能です。

インテリジェントルーティングは、3つの設定可能な戦略 (一般的なプロンプトパターン向けのプレフィックス認識ルーティング、リアルタイムキャッシュ追跡による最大キャッシュ効率のためのKV認識ルーティング、ステートレスなワークロード向けのラウンドロビン) を通じてキャッシュ利用率を最大化します。

Amazon Managed Grafanaとの組み込みオブザーバビリティ統合により、パフォーマンス監視のためのメトリクスが提供されます。これらの機能は、EKSオーケストレーションクラスター上のHyperPod Inference Operatorを介してモデルをデプロイする際に、InferenceEndpointConfigまたはSageMaker JumpStartを通じて有効にできます。

何が嬉しいのか
#

これらの機能により、ベースライン構成と比較して、レイテンシーを最大40%削減し、スループットを25%向上させ、コストを25%削減できます。長文のドキュメント処理や会話コンテキストの維持が必要なLLMアプリケーションにおいて、高速な応答時間を実現し、推論パフォーマンスを最適化できます。

これまでとどう変わるのか
#

  • これまで: 従来の推論アプローチでは、新しいトークンを生成するたびに、以前のすべてのトークンに対するアテンションメカニズムを再計算する必要があり、計算オーバーヘッドとコスト増加が発生していました。
  • これから: マネージド型階層化KVキャッシュが計算された値をインテリジェントにキャッシュして再利用し、インテリジェントルーティングが関連するキャッシュデータを持つインスタンスにリクエストを誘導することで、この課題を解決します。これにより、以前に計算されたキーと値のペアをリクエスト間で効率的に再利用できるようになります。

具体的なユースケース
#

  • 長文コンテキストのプロンプトや複数ターンの会話におけるLLM推論パフォーマンスの最適化。
  • 長大なドキュメントの分析における初回トークン生成時間の短縮。
  • 複数ターンの対話における自然な会話フローの維持。
Reply by Email

関連記事

【AWSデイリーアップデート 108件】AI駆動のトラブルシューティング、マネージド署名など
· loading · loading
【AWSデイリーアップデート】AWS CloudFormation Language ServerでIDE上のポリシーチェック、デプロイ検証!
· loading · loading
【AWSデイリーアップデート】ウェブサイトの配信とセキュリティ向けに、まさかの超過料金なしの定額料金プランを開始
· loading · loading