AWSの基礎力をつけるためにAWS What’s Newを毎日目を通す事を始めました。 最初は日本語訳されたものを見ていたのですが、1週間ほど遅れて訳されるようなので、英語の情報を訳して整理することにしました。
本情報が役立つ人もいるかなと思い公開します。 個人的な理解なので、実際の情報は原典をあたってください。
¥3,520 Amazonで見る
AWS運用入門 改訂第2版 押さえておきたいAWSの基本と運用ノウハウ [AWS深掘りガイド] 単行本(ソフトカバー) – 2025/7/11
Amazon ECS が AWS Fargate と ECS Managed Instances で tmpfs マウントをサポート #
投稿日: 2026年01月06日
何ができるようになったのか #
Amazon Elastic Container Service (Amazon ECS) において、AWS Fargate および Amazon ECS Managed Instances で実行される Linux タスクで tmpfs マウントが利用可能になりました。これにより、タスクストレージにデータを書き込むことなく、コンテナ化されたワークロード用にメモリベースのファイルシステムを作成できます。
何が嬉しいのか #
tmpfs マウントはメモリによってバックアップされた一時的なファイルシステムを提供し、コンテナ内の指定したパスに公開されます。
これは以下のようなケースで利点があります。
- パフォーマンス向上: スクラッチファイル、キャッシュ、一時的な作業セットなどへの高速アクセスが必要なワークロードに最適です。
- セキュリティ強化: 短期間のみ必要なシークレットや認証情報など、セキュリティに配慮が必要なデータに適しています。データはタスク停止後に残りません。
- 読み取り専用ルートファイルシステムの活用:
readonlyRootFilesystem設定でコンテナのルートファイルシステムを読み取り専用にしつつ、特定のインメモリディレクトリへのアプリケーションによる書き込みを許可することができます。
これまでとどう変わるのか #
- これまで:
tmpfsマウントのサポートは EC2 起動タイプに限定されていました。 - これから: EC2 起動タイプに加え、AWS Fargate および Amazon ECS Managed Instances でも
tmpfsマウントが利用可能になり、より柔軟なストレージ構成が可能になりました。
具体的なユースケース #
- 高速なI/Oが必要な一時ファイルの保存場所としての利用。
- ディスクに永続化させたくない機密情報の一時的な取り扱い。
- コンテナのセキュリティを高めるためにルートファイルシステムをRead-Onlyにし、ログや一時ファイル出力先として
tmpfsを使用する構成。
Amazon MQ が RabbitMQ ブローカー向けの HTTP ベース認証をサポート #
投稿日: 2026年01月06日
何ができるようになったのか #
Amazon MQ において、RabbitMQ ブローカーが外部の HTTP サーバーへリクエストを送信することで、認証(誰がログインできるかの決定)と認可(どのような権限を持つかの決定)を行えるようになりました。
何が嬉しいのか #
これまではブローカー内部や特定の認証方式に依存していましたが、HTTP ベースの認証・認可バックエンドを利用することで、既存の社内認証システムやカスタム認証ロジックと RabbitMQ ブローカーを柔軟に統合できるようになります。
これまでとどう変わるのか #
- これまで: HTTP バックエンドを使用した認証・認可はサポートされていませんでした。
- これから: RabbitMQ 4.2 以降のブローカー(m7g インスタンスタイプ等で利用可能)において、設定ファイルを変更することで HTTP バックエンドを使用した認証・認可が可能になり、より柔軟なセキュリティ統合が実現します。
具体的なユースケース #
- 独自のユーザーデータベースや既存の認証APIを使用して、RabbitMQ へのアクセス制御を行う。
- 動的な権限管理を外部システムで行い、RabbitMQ 側に即座に反映させる。
AWS Config が 21 の新しいリソースタイプをサポート #
投稿日: 2026年01月06日
何ができるようになったのか #
AWS Config が新たに 21 の AWS リソースタイプのサポートを開始しました。これには Amazon EC2、Amazon SageMaker、Amazon S3 Tables などのサービスが含まれます。 すでにすべてのリソースタイプの記録を有効にしている場合、AWS Config は自動的にこれらの新しいリソースタイプの追跡を開始します。また、Config ルールや Config アグリゲーターでも利用可能です。
何が嬉しいのか #
AWS 環境におけるリソースの可視性が向上し、コンプライアンス監査や構成管理の対象範囲を拡大できます。例えば、Route53のDNSSEC設定やSageMakerのUserProfileなどが新たに管理対象となります。
これまでとどう変わるのか #
- これまで: 今回追加された21のリソースタイプは AWS Config の追跡対象外でした。
- これから: 以下のリソースタイプについて、構成変更の履歴記録やルールの適用が可能になります。
新たに追加されたリソースタイプ(一部) #
- AWS::Route53::DNSSEC
- AWS::EC2::SubnetCidrBlock
- AWS::S3Tables::TableBucketPolicy
- AWS::SageMaker::UserProfile
- AWS::SecretsManager::ResourcePolicy
- AWS::GuardDuty::MalwareProtectionPlan
- AWS::ImageBuilder::LifecyclePolicy (他、全21種類)
具体的なユースケース #
- Route53 で DNSSEC が有効になっているかを監査する。
- Secrets Manager のリソースポリシーの変更履歴を追跡し、意図しない変更を検知する。
- SageMaker UserProfile の構成を管理し、ガバナンスを強化する。