メインコンテンツへスキップ

【AWSデイリーアップデート 10件】AWS Resource Control Policies (RCPs) が Amazon Cognito と Amazon CloudWatch Logs をサポート 他

· loading · loading ·
kiitosu
著者
kiitosu
画像処理やデバイスドライバ、データ基盤構築からWebバックエンドまで、多様な領域に携わってきました。地図解析や地図アプリケーションの仕組みにも経験があり、幅広い技術を活かした開発に取り組んでいます。休日は草野球とランニングを楽しんでいます。
目次

本日の主なトピック
#

  • AWS Outposts: 第2世代ラックが日本を含む新たに20の国と地域で利用可能になり、パフォーマンスが大幅に向上。
  • Amazon Bedrock: AgentCore Browser がカスタム Chrome 拡張機能をサポートし、複雑な自動化や独自認証フローに対応。
  • Amazon EC2: C8i/C8i-flex (シドニー、フランクフルト、ロンドン) や High Memory U7i (タイ、シドニーなど) の利用可能リージョンが拡大。
  • Amazon Neptune Analytics: 大阪リージョンを含む7つのリージョンで新たに利用可能になり、高速なグラフ分析環境を提供。
  • Amazon MQ: RabbitMQ ブローカーが JMS (Java Messaging Service) 仕様をサポートし、Java アプリケーションからの移行や連携が容易に。



Amazon Bedrock AgentCore Browser がカスタムブラウザ拡張機能をサポート
#

投稿日: 2026年01月22日

何ができるようになったのか
#

Amazon Bedrock AgentCore Browser において、カスタム Chrome ブラウザ拡張機能がサポートされました。 ユーザーは Chrome 互換の拡張機能を Amazon S3 にアップロードし、ブラウザセッション中にそれらを自動的にインストールさせることが可能になります。

何が嬉しいのか
#

標準的なブラウザ自動化機能だけでは対応できない複雑なワークフローを処理できるようになります。 例えば、広告ブロックによるパフォーマンスの最適化や、独自の認証フローへの対応などが可能になり、セキュリティを維持したままサードパーティツールの統合が容易になります。

これまでとどう変わるのか
#

  • これまで: AgentCore Browser はセキュアな環境でのウェブ操作を提供していましたが、標準的な自動化機能に限られており、独自のブラウザ拡張機能を追加することはできませんでした。
  • これから: S3 に保存されたカスタム拡張機能をセッション開始時に読み込めるようになり、企業独自のセキュリティ要件や特定のツールセットに合わせたブラウザ環境を構築できるようになります。

具体的なユースケース
#

  • カスタム認証フロー: 標準的な自動化では難しい特殊な認証プロセスを拡張機能で処理する。
  • 自動テスト: テスト用の拡張機能を読み込ませて、ウェブアプリケーションの動作確認を行う。
  • Webナビゲーションの改善: 広告ブロッカーなどの拡張機能を使用して、ページの読み込み速度を向上させたり、不要なコンテンツを除外したりする。
Amazon Bedrock AgentCore は、AI エージェントの構築、管理、監視を支援する一連の機能群です。 その中の機能の一つである AgentCore Browser は、AI エージェントが Web サイトをナビゲートしたり、フォームに入力したりといった Web ベースのタスクを安全なサンドボックス環境で実行するためのエンタープライズグレードの機能です。 今回のアップデートにより、このブラウザ環境の柔軟性が大きく向上しました。

Amazon EC2 High Memory U7i インスタンスが利用可能なリージョンを拡大
#

投稿日: 2026年01月16日

何ができるようになったのか
#

Amazon EC2 High Memory U7i インスタンスが以下の新しいリージョンで利用可能になりました。

  • u7i-6tb.112xlarge: アジアパシフィック (タイ、シドニー、シンガポール)、カナダ (中部)、AWS GovCloud (米国東部)
  • u7i-8tb.112xlarge: 南米 (サンパウロ)
  • u7in-16tb.224xlarge: AWS GovCloud (米国東部)

何が嬉しいのか
#

U7i インスタンスは第4世代 Intel Xeon スケーラブルプロセッサ (Sapphire Rapids) と DDR5 メモリを搭載しており、大規模なインメモリデータベースのトランザクション処理能力を向上させます。 今回のリージョン拡大により、より多くの地域でこれらの高性能なインスタンスを利用し、データのローカリティ要件やレイテンシの最適化が可能になります。

これまでとどう変わるのか
#

  • これまで: これらのリージョンでは、最新の U7i High Memory インスタンスの一部またはすべてが利用できませんでした。
  • これから: 対象のリージョンにおいて、最大 16TiB のメモリを持つインスタンスを選択可能になり、SAP HANA や Oracle などのミッションクリティカルなワークロードを最新のハードウェア上で実行できます。

具体的なユースケース
#

  • 大規模データベース: SAP HANA、Oracle、SQL Server などの大規模なインメモリデータベースの運用。
  • データ分析: 高速なデータ処理が必要な分析ワークロードの実行。
Amazon EC2 High Memory インスタンス は、非常に大きなメモリ容量を必要とするアプリケーション向けに設計されたインスタンスファミリーです。 U7i はその第7世代にあたり、DDR5 メモリを採用することで、前世代と比較してメモリ帯域幅やパフォーマンスが向上しています。

Amazon EC2 C8i および C8i-flex インスタンスがアジアパシフィック (シドニー) と欧州 (フランクフルト) で利用可能に
#

投稿日: 2026年01月22日

何ができるようになったのか
#

Amazon EC2 の C8i および C8i-flex インスタンスが、アジアパシフィック (シドニー) および欧州 (フランクフルト) リージョンで利用可能になりました。

何が嬉しいのか
#

これらのインスタンスは、AWS でのみ利用可能なカスタム Intel Xeon 6 プロセッサを搭載しています。 前世代 (C7i シリーズ) と比較して、価格パフォーマンスが最大 15% 向上し、メモリ帯域幅は 2.5 倍になっています。 特に NGINX ウェブアプリケーションでは最大 60%、AI 深層学習のレコメンデーションモデルでは最大 40% の高速化が期待できます。

これまでとどう変わるのか
#

  • これまで: シドニーとフランクフルトリージョンでは、最新の第 8 世代 Intel ベースのコンピューティング最適化インスタンス (C8i/C8i-flex) が利用できませんでした。
  • これから: 最新のプロセッサを搭載したインスタンスを利用することで、コンピューティング集約型のワークロードのパフォーマンスを向上させ、コストを最適化できます。

具体的なユースケース
#

  • C8i-flex: ウェブサーバー、アプリケーションサーバー、データベース、キャッシュ、Apache Kafka など、すべてのコンピューティングリソースを常時フル活用しない一般的なワークロードに最適です。
  • C8i: 大規模なバッチ処理、分散分析、ハイパフォーマンスコンピューティング (HPC)、ビデオエンコーディングなど、継続的に高い CPU 使用率を必要とするワークロードや、最大のインスタンスサイズを必要とする場合に適しています。
C8i-flex インスタンス は、C8i と比較して低価格で提供されるバリエーションです。 基本的な CPU パフォーマンスは C8i と同等ですが、コンピューティングリソースを常に 100% 使い切るわけではないワークロード向けにコスト効率よく設計されています。

Amazon EC2 C8i インスタンスが欧州 (ロンドン) リージョンで利用可能に
#

投稿日: 2026年01月22日

何ができるようになったのか
#

Amazon EC2 C8i インスタンスが欧州 (ロンドン) リージョンで利用可能になりました。

何が嬉しいのか
#

C8i インスタンスは、AWS 専用のカスタム Intel Xeon 6 プロセッサを搭載しており、前世代の C7i インスタンスと比較して最大 15% 優れた価格パフォーマンスを提供します。 また、メモリ帯域幅は 2.5 倍に向上しており、NGINX や AI 深層学習モデルなどのワークロードで大幅な高速化を実現します。

これまでとどう変わるのか
#

  • これまで: ロンドンリージョンでは、最新の Intel Xeon 6 プロセッサを搭載した C8i インスタンスを利用できませんでした。
  • これから: ロンドンリージョンでも、継続的な高い CPU 使用率を必要とするワークロードや、大規模なインスタンスサイズを必要とするアプリケーション向けに、最新のコンピューティング環境を選択できるようになります。

具体的なユースケース
#

  • ハイパフォーマンスコンピューティング (HPC): 科学技術計算やシミュレーションなど。
  • バッチ処理: 大規模なデータの処理や変換。
  • ビデオエンコーディング: 高負荷なメディア処理。
  • 分散分析: ビッグデータ分析プラットフォームの実行。
今回の発表では、C8i インスタンス (コンピューティング最適化) のみが言及されており、C8i-flex については触れられていません。 ロンドンリージョンで C8i-flex を検討している場合は、別途利用可能性を確認する必要があります。

Amazon MQ が RabbitMQ ブローカーでの Java Messaging Service (JMS) 仕様をサポート
#

投稿日: 2026年01月22日

何ができるようになったのか
#

Amazon MQ for RabbitMQ (バージョン 4系) において、JMS (Java Messaging Service) アプリケーションとの接続がサポートされました。 RabbitMQ JMS Topic Exchange プラグインがデフォルトで有効化されており、JMS クライアントを使用して JMS 1.1、2.0、および 3.1 アプリケーションを RabbitMQ 上で実行できます。

何が嬉しいのか
#

既存の JMS ベースの Java アプリケーションを、コードの大幅な書き換えなしに RabbitMQ に移行したり、接続したりすることが容易になります。 また、JMS メッセージを AMQP エクスチェンジに送信したり、AMQP キューからメッセージを受信したりすることで、JMS ワークロードと AMQP ワークロード間の相互運用が可能になります。

これまでとどう変わるのか
#

  • これまで: Amazon MQ for ActiveMQ は以前から JMS をネイティブにサポートしていましたが、Amazon MQ for RabbitMQ で JMS アプリケーションを使用するには、ユーザー側で複雑な設定やクライアントサイドでの対応が必要でした。
  • これから: RabbitMQ 4 ブローカーでプラグインがデフォルトで有効になるため、M7g インスタンスタイプを使用して RabbitMQ 4.2 以降のブローカーを作成するだけで、すぐに JMS クライアント経由での接続が可能になります。

具体的なユースケース
#

  • レガシー移行: JMS を使用している古いシステムを、最新の RabbitMQ インフラストラクチャに移行する。
  • ハイブリッド環境: JMS を使用するアプリケーションと、AMQP を使用する新しいマイクロサービス間でのメッセージ連携。
Amazon MQ は、Apache ActiveMQ と RabbitMQ の 2 つのメッセージブローカーエンジンをサポートするマネージドサービスです。 ActiveMQ は JMS との親和性が非常に高いですが、今回のアップデートにより、RabbitMQ を選択した場合でも JMS アプリケーションのサポートが強化されました。

Amazon Neptune Analytics が大阪など 7 つの追加リージョンで利用可能に
#

投稿日: 2026年01月22日

何ができるようになったのか
#

Amazon Neptune Analytics が、アジアパシフィック (大阪) を含む以下の 7 つの新しいリージョンで利用可能になりました。

  • アジアパシフィック: ソウル、大阪、香港
  • 米国西部: 北カリフォルニア
  • 欧州: ストックホルム、パリ
  • 南米: サンパウロ

何が嬉しいのか
#

Neptune Analytics は、大量のグラフデータに対して数秒で分析を実行できるエンジンです。 今回のリージョン拡大により、日本のユーザーは東京リージョンに加えて大阪リージョンでもこの機能を利用できるようになり、DR (災害復旧) 構成やより低いレイテンシでの分析が可能になります。

これまでとどう変わるのか
#

  • これまで: これらのリージョンでは Neptune Analytics を利用できず、他のリージョン経由で利用するか、標準の Neptune データベース機能のみに頼る必要がありました。
  • これから: 対象リージョンで直接 Neptune Analytics グラフを作成・管理でき、グラフアルゴリズムやベクトル検索を用いた高度な分析をローカルで実行できます。

具体的なユースケース
#

  • 不正検知: 大規模なトランザクションデータから不正なパターンをリアルタイムに近い速度で検出。
  • 生成 AI へのコンテキスト付与 (GraphRAG): グラフ構造化されたデータを用いて、LLM の回答精度を向上させる。
  • ネットワーク分析: サイバーセキュリティやインフラ管理における複雑な依存関係の分析。
Amazon Neptune Analytics は、グラフデータベースである Amazon Neptune とは異なり、メモリ最適化された分析エンジンです。 Neptune データベースや S3 上のデータからグラフをメモリにロードし、数十億の接続関係を持つデータに対しても高速に分析クエリを実行できるように設計されています。

Amazon RDS for SQL Server が Multi-AZ およびリードレプリカ構成での差分・ログ復元をサポート強化
#

投稿日: 2026年01月21日

何ができるようになったのか
#

Amazon RDS for SQL Server において、マルチ AZ 構成や同一リージョン内のリードレプリカを持つインスタンスに対しても、SQL Server ネイティブの差分バックアップおよびトランザクションログバックアップからの復元が直接実行できるようになりました。

何が嬉しいのか
#

これまでは、ネイティブバックアップからの復元を行うために一時的に高可用性構成を解除する手間とダウンタイムが発生していましたが、今後はその必要がなくなります。 これにより、高可用性 (Multi-AZ) や読み取り負荷分散 (リードレプリカ) を維持したまま、データ復旧や移行作業を迅速に行えるようになります。

これまでとどう変わるのか
#

  • これまで: マルチ AZ やリードレプリカが設定されているインスタンスに差分・ログ復元を行うには、一度シングル AZ 構成に戻し、レプリカを削除してから復元を行い、再度構成し直す必要がありました。
  • これから: マルチ AZ やリードレプリカを維持したまま、直接復元コマンドを実行できます。これにより、復旧プロセスが大幅に簡素化され、所要時間が短縮されます。

具体的なユースケース
#

  • オンプレミスからの移行: ダウンタイムを最小限に抑えつつ、オンプレミスの SQL Server データを RDS のマルチ AZ インスタンスに段階的に移行する。
  • 障害復旧 (DR): フルバックアップに加えて差分・ログバックアップを適用し、特定の時点へのデータ復旧を迅速に行う。
差分バックアップ (Differential Backups) は、最後のフルバックアップ以降に変更されたデータのみを保存するバックアップです。 トランザクションログバックアップ は、すべてのトランザクション履歴を記録するものです。 これらを組み合わせることで、フルバックアップのみを使用する場合よりも細粒度で、かつ高速な復元が可能になります。

第2世代 AWS Outposts ラックが日本を含む 20 の国と地域で利用可能に
#

投稿日: 2026年01月21日

何ができるようになったのか
#

第2世代の AWS Outposts ラックが、韓国、台湾、タイ、インドなどを含む新たに 20 の国と地域で出荷・設置可能になりました。

新たに追加された主な国・地域: アルゼンチン、バングラデシュ、コロンビア、ドミニカ共和国、エクアドル、インド、カザフスタン、メキシコ、モロッコ、ナイジェリア、オマーン、パナマ、カタール、セネガル、セルビア、南アフリカ、韓国、台湾、タイ、ウルグアイ

何が嬉しいのか
#

第2世代 Outposts ラックは、C7i、M7i、R7i などの最新世代の x86 ベース Amazon EC2 インスタンスをサポートしています。 これにより、第1世代(C5、M5、R5)と比較して最大 40% のパフォーマンス向上が見込めます。 また、ネットワークの拡張や設定が簡素化されており、超低遅延と高スループットに最適化された新しいカテゴリの EC2 インスタンスもサポートしています。

これまでとどう変わるのか
#

  • これまで: これらの地域では、第2世代のハードウェアを利用できなかったか、Outposts 自体の利用が制限されていました。
  • これから: 最新の AWS インフラストラクチャをオンプレミスのデータセンターに設置し、データレジデンシー要件(国内にデータを置く規制)を満たしつつ、AWS リージョンと連携して運用管理を行うことが可能になります。

具体的なユースケース
#

  • 低遅延アプリケーション: 工場の制御システムやリアルタイムデータ処理など、オンプレミスシステムへの低遅延アクセスが必要な場合。
  • データレジデンシー: 規制により特定の国内にデータを保存・処理する必要がある場合。
  • ローカルデータ処理: 大容量データをクラウドに送る前に、ローカルで前処理を行う場合。
AWS Outposts は、AWS のインフラストラクチャ、サービス、API、ツールをあらゆるデータセンター、コロケーションスペース、オンプレミス施設に拡張するフルマネージドサービスです。 これにより、クラウドと同じハードウェアとソフトウェアを使用して、オンプレミス環境でアプリケーションを実行できます。

AWS Deadline Cloud が Foundry Nuke CopyCat を使用した機械学習トレーニングをサポート
#

投稿日: 2026年01月15日

何ができるようになったのか
#

AWS Deadline Cloud が Foundry Nuke の「CopyCat」ノードと統合されました。 これにより、VFX(視覚効果)のための機械学習トレーニングジョブをクラウド上のレンダーファームで直接実行できるようになりました。

何が嬉しいのか
#

CopyCat は、少数のフレームで行った修正(色補正、バレ消し、ブラー除去など)を学習し、その修正をシーケンス全体に自動適用する機能です。 これまでアーティストのワークステーションで行っていた高負荷なトレーニング処理を Deadline Cloud にオフロードすることで、ワークステーションを他のクリエイティブな作業に解放できます。 また、クラウドのリソースを活用して複数のトレーニングジョブを並列実行し、処理をスケールさせることも可能です。

これまでとどう変わるのか
#

  • これまで: CopyCat のトレーニングはローカルマシンやオンプレミスのリソースを占有して実行する必要があり、アーティストの作業効率を下げる要因となっていました。
  • これから: Deadline Cloud のレンダーファームに CopyCat のジョブを直接サブミットでき、レンダリングジョブと同じインターフェースで進捗を管理・監視できます。

具体的なユースケース
#

  • 自動ロトスコープ: 少数のフレームでマスクを作成・学習させ、動画全体に適用する。
  • ビューティーワーク: 肌の修正などを学習させ、ショット全体に反映させる。
  • デブラー: ブレのあるフレームの修正を学習させ、映像を鮮明にする。
AWS Deadline Cloud は、映画、テレビ、ゲームなどのコンテンツ制作におけるレンダリングパイプラインを管理するフルマネージドサービスです。 Foundry Nuke は業界標準のデジタルコンポジット(合成)ソフトウェアであり、CopyCat はその中の機械学習機能です。

AWS Resource Control Policies (RCPs) が Amazon Cognito と Amazon CloudWatch Logs をサポート
#

投稿日: 2026年01月22日

何ができるようになったのか
#

AWS Resource Control Policies (RCPs) のサポート対象に、Amazon Cognito と Amazon CloudWatch Logs が追加されました。

何が嬉しいのか
#

AWS Organizations を使用して、組織内のリソースに対する最大権限を一元管理できるようになります。 特に、組織外のアイデンティティからのアクセスを制限することで、「データ境界 (Data Perimeter)」の構築が容易になり、ベースラインとなるセキュリティ基準を組織全体で強制することができます。

これまでとどう変わるのか
#

  • これまで: これらのサービスのリソースに対するアクセス制御は、個々のリソースポリシー(Cognito のユーザープールポリシーや CloudWatch Logs のリソースポリシーなど)で管理する必要があり、組織全体での統一的な制限をかけるのが困難でした。
  • これから: RCP を使用して、「組織外からのアクセスを禁止する」といったポリシーを一括して適用でき、意図しない外部公開やアクセス漏れを防ぐことができます。

具体的なユースケース
#

  • データ境界の確立: 組織内の CloudWatch Logs に対して、組織外のプリンシパルからのアクセスを全面的にブロックする。
  • Cognito の保護: 許可されていない外部アカウントからの Cognito リソースへの操作やアクセスを制限する。

Resource Control Policies (RCPs) は、Service Control Policies (SCPs) と対になる組織ポリシーです。

  • SCPs: 組織内のアカウント(プリンシパル)が「何を行えるか」を制限します(例:特定のサービスの利用禁止)。
  • RCPs: 組織内のリソースに対して「誰がアクセスできるか」の最大権限を定義します(例:組織外からのアクセス禁止)。 これらを組み合わせることで、より強固なセキュリティガバナンスを実現できます。
Reply by Email

関連記事

【AWSデイリーアップデート 14件】Amazon ECR がクロスリポジトリのレイヤー共有(Blob Mounting)をサポート 他
· loading · loading
【AWSデイリーアップデート 10件】Amazon RDS Blue/Green Deploymentsのダウンタイムを5秒未満に短縮 他
· loading · loading
【AWSデイリーアップデート 11件】DynamoDB Streams のクロスアカウントアクセスをサポート 他
· loading · loading