メインコンテンツへスキップ

【AWSデイリーアップデート 3件】Connect Casesのアクセス制御強化 他

· loading · loading ·
kiitosu
著者
kiitosu
画像処理やデバイスドライバ、データ基盤構築からWebバックエンドまで、多様な領域に携わってきました。地図解析や地図アプリケーションの仕組みにも経験があり、幅広い技術を活かした開発に取り組んでいます。休日は草野球とランニングを楽しんでいます。
目次

本日の主なトピック
#

  • Amazon Connect Cases でタグベースのアクセス制御が可能に
  • AWS Deadline Cloud でジョブ送信後の情報編集をサポート
  • Amazon RDS の R6gd/R6id インスタンスが大阪などの追加リージョンで利用可能に



Amazon Connect がケースに対する詳細なアクセス制御をサポート
#

投稿日: 2026年01月27日

何ができるようになったのか
#

Amazon Connect Cases において、タグに基づいたアクセス制御が可能になりました。これにより、管理者は誰がどのケースデータを閲覧・管理できるかをより詳細に制御できるようになります。 具体的には、ケーステンプレートにタグを関連付け、そのタグが含まれるケースにアクセスできるユーザーをセキュリティプロファイルで設定することができます。

何が嬉しいのか
#

これまでは難しかった、ケースの種類(例えば「不正利用疑い」や「VIP顧客」など)に応じた柔軟なアクセス制限が可能になります。 機密性の高い情報を扱うケースへのアクセスを特定の権限を持つユーザーのみに限定することで、内部統制やデータアクセスポリシーの遵守を強化できます。

これまでとどう変わるのか
#

  • これまで: ケースへのアクセス権限はより広範な設定に限定されており、特定の種類のケース(例:特定のタグが付いたケース)だけを特定のグループに見せるといった詳細な制御を行うことは困難でした。
  • これから: ケーステンプレートにタグ(例:Department:Fraud)を付与し、そのタグに基づいてセキュリティプロファイルでアクセス許可を定義できるようになりました。これにより、「不正対策チームのみが不正関連のケースを閲覧可能にする」といった詳細な制御が容易になります。

具体的なユースケース
#

  • 不正検知: 詐欺や不正利用に関連するケースに特定のタグを付け、専門のセキュリティチーム(不正対策部門)のメンバーだけがそのケースを閲覧・編集できるように制限する。
  • 人事・機密案件: 従業員からのデリケートな問い合わせケースに対し、人事部の限られたメンバーのみにアクセス権を付与する。

AWS Deadline Cloud がジョブの送信後に名前と説明の編集をサポート
#

投稿日: 2026年01月27日

何ができるようになったのか
#

AWS Deadline Cloud において、ジョブを送信した後でも、そのジョブ名と説明(Description)を編集できるようになりました。 AWS SDK、Deadline クライアント、および Deadline Monitor を使用してこれらの情報を更新できます。

何が嬉しいのか
#

ジョブの送信後に名前の間違いに気づいた場合や、追跡に役立つ詳細情報を説明フィールドに追加したい場合に、ジョブを再送信することなく修正できます。 これにより、多数のジョブを管理する際の整理や識別が容易になり、プロジェクトメンバー間での情報共有もスムーズになります。

これまでとどう変わるのか
#

  • これまで: ジョブ名と説明は、ジョブの作成時(送信時)にしか設定できませんでした。送信後に変更するには、ジョブを再送信するなどの手間が必要でした。
  • これから: ジョブが送信された後でも、任意のタイミングで名前や説明を修正・追記できるようになり、命名規則の訂正や進捗に応じたメモの追加が可能になります。

具体的なユースケース
#

  • 情報の修正: 急いでジョブを投入した後に誤字に気づいた際、すぐに正しい名前に修正する。
  • 情報の追記: ジョブの処理中に判明したショット番号やシーケンス番号、または他のユーザーへの申し送り事項を説明欄に追記し、管理しやすくする。

Amazon RDS for PostgreSQL, MySQL, MariaDB が、追加のリージョンで r6id および r6gd インスタンスをサポート
#

投稿日: 2026年01月27日

何ができるようになったのか
#

Amazon RDS (PostgreSQL, MySQL, MariaDB) において、メモリ最適化された以下のインスタンスタイプが、新たなリージョンで利用可能になりました。

  • R6id インスタンス: イスラエル (テルアビブ) リージョンで利用可能になりました。
  • R6gd インスタンス: アジアパシフィック (大阪)、欧州 (スペイン、チューリッヒ) リージョンで利用可能になりました。

何が嬉しいのか
#

R6gd および R6id インスタンスは、ローカル NVMe ベースの SSD ストレージを搭載しており、低レイテンシーな一時ストレージが必要なワークロードに適しています。 また、AWS Graviton2 プロセッサを搭載した R6gd は、同等の R5 インスタンスと比較して最大 40% のパフォーマンス向上(データベースエンジンやワークロードによる)を提供します。R6id は R5d と比較して vCPU あたりのストレージ容量が 58% 増加し、価格対性能比が 15% 向上しています。

これまでとどう変わるのか
#

  • これまで: これらの特定のリージョン(大阪、スペイン、チューリッヒ、テルアビブ)では、RDS の PostgreSQL/MySQL/MariaDB で R6gd や R6id インスタンスを選択できませんでした。
  • これから: 対象のリージョンにおいても、ローカル NVMe ストレージを備えた最新世代のメモリ最適化インスタンスを選択できるようになり、より高性能かつコスト効率の高いデータベース運用が可能になります。

具体的なユースケース
#

  • 一時ファイルの多い処理: 複雑な結合やソート処理など、一時的なデータを大量に生成し、高速な読み書きが必要なデータベース処理。
  • コスト最適化: 大阪リージョンなどで Graviton2 ベースのインスタンス (R6gd) を採用し、データベースのコストパフォーマンスを改善する。
Reply by Email

関連記事

【AWSデイリーアップデート 6件】AWS Network Firewall、Web カテゴリベースのフィルタリングに対応(生成AIトラフィックも制御可能) 他
· loading · loading
【AWSデイリーアップデート 3件】AWS IAM Identity Center が IPv6 をサポート 他
· loading · loading
AWS Security Agent が GitHub Enterprise Cloud をサポート 他
· loading · loading